2 Punkte von GN⁺ 2024-10-22 | 1 Kommentare | Auf WhatsApp teilen
  • Verlust von Sicherheitslogs

    • Microsoft hat Kunden informiert, dass Sicherheitslogs einiger Cloud-Produkte für mehr als zwei Wochen verloren gegangen sind
    • Vom 2. bis 19. September kam es aufgrund eines Bugs in einem internen Monitoring-Agenten von Microsoft zu Problemen beim Hochladen von Log-Daten
    • Die Ursache war kein Sicherheitsvorfall; betroffen war ausschließlich die Erfassung von Log-Ereignissen
    • Business Insider berichtete als erstes über diesen Verlust von Log-Daten
    • Logs helfen dabei, Ereignisse wie Benutzeranmeldungen und fehlgeschlagene Versuche nachzuverfolgen, um Netzwerkeinbrüche zu erkennen
    • Durch den Verlust der Logs könnte es schwieriger werden, unbefugte Zugriffe in Kundennetzwerken zu identifizieren
    • Betroffene Produkte sind unter anderem Microsoft Entra, Sentinel, Defender for Cloud und Purview
    • Microsoft hat zur Behebung des Problems eine Service-Änderung zurückgerollt und will betroffenen Kunden Support anbieten
  • Zusammenhang mit dem chinesischen Hackerangriff

    • Microsoft wurde bereits im vergangenen Jahr kritisiert, weil das Unternehmen in einer Cloud, die E-Mails von US-Behörden hostete, keine Sicherheitslogs bereitgestellt hatte
    • Der chinesische Hacker Storm-0558 drang in das Microsoft-Netzwerk ein und griff auf E-Mails der US-Regierung zu
    • Das US-Außenministerium identifizierte den Einbruch, indem es über eine höherstufige Microsoft-Lizenz Zugriff auf Sicherheitslogs erhielt
    • Seit September 2023 stellt Microsoft Logs auch für Cloud-Konten mit günstigeren Tarifen bereit
  • Zusammenfassung von GN⁺

    • Der Verlust von Sicherheitslogs bei Microsoft erinnert erneut daran, wie wichtig Cloud-Sicherheit ist
    • Durch den Verlust der Logs besteht das Risiko, dass die Netzwerksicherheit von Kunden vorübergehend geschwächt wird
    • Der Zusammenhang mit dem chinesischen Hackerangriff unterstreicht die Bedeutung von Sicherheitslogs und die Notwendigkeit für Unternehmen, den Zugang zu solchen Logs zu verbessern
    • Als Sicherheitslösungen mit ähnlichen Funktionen werden unter anderem Splunk und IBM QRadar empfohlen

1 Kommentare

 
GN⁺ 2024-10-22
Hacker News-Kommentare
  • Der Einsatz von Azure in einer echten Produktionsumgebung liegt in der Verantwortung des Nutzers. Selbst mit 100.000 $ Gratisguthaben würde ich es nicht länger als einen Monat nutzen. Es ist teuer, die Oberfläche ist nicht benutzerfreundlich, und das Produkt ist für Produktions-Workloads nicht zuverlässig.

    • Ich denke, Microsoft könnte es besser machen.
  • Fast jedes Team hatte Bugs in Anwendungen, die auf VMs liefen. Beim Pushen der Anwendungslogs in den Storage traten Probleme auf. Viele Teams mussten den Agenten manuell neu starten.

  • Produkte von Microsoft waren betroffen. Dazu gehören Entra, Sentinel, Defender for Cloud und Purview.

    • Dass Entra betroffen war, ist gravierend. Allerdings brauchen nicht viele Leute SSO-Logs.
  • Man sollte die Berichte über Microsofts Cybersecurity-Fehlschläge im Ausland und deren absichtliche Ignorierung nicht vergessen.

  • Ich frage mich, welche Informationsoperation das unterstützt hat.

  • Es gibt den Verdacht, dass Systemlogs Schwachstellen der Plattform offengelegt haben. Es riecht danach, dass die Marketingabteilung die Logs verloren hat und Zeit gewinnen will.

  • Ich frage mich, ob die NSA die Logs gestohlen hat.

  • Der Batch Service von Azure taugt nicht viel. Der Job-Scheduler ist überhaupt nicht präzise.

  • Ich frage mich, warum sie dieses Problem öffentlich eingeräumt haben.