Sicherheitslücke bei Microsoft bedroht US-Behörden: Dringender Handlungsbedarf für IT-Abteilungen

Die IT-Abteilungen der US-Bundesbehörden stehen derzeit vor großen Herausforderungen. Grund dafür ist der Notbefehl 24-02 der Cybersecurity and Infrastructure Security Agency (CISA). Dieser erfordert von den Behörden, eine große Menge an Daten zu überprüfen, Login- und Authentifizierungsdaten zu aktualisieren und bestimmte Software zu entfernen. Dieser Druck ist die direkte Folge einer Sicherheitslücke bei Microsoft, die sich auch auf Kunden wie die US-Behörden auswirkt.

Bereits im Juni dieses Jahres gab es eine Warnung einer US-Behörde vor dieser Sicherheitslücke. Doch in letzter Zeit haben die Angreifer ihre Aktivitäten verzehnfacht. Laut Informationen der CISA stammen die Angreifer angeblich aus der Russischen Föderation und haben einen sogenannten Generalschlüssel erlangt, der für einen großen Teil der Microsoft Cloud gilt.

Es stellt sich heraus, dass dieser Microsoft-Schlüssel nicht nur stärker als erwartet ist, sondern auch stärker als vom Hersteller beabsichtigt. Ursprünglich sollte er nur für Verbraucherprodukte gelten, doch die Angreifer, die als Midnight Blizzard bekannt sind, konnten damit neue Zugangsdaten für kommerzielle Dienste erstellen. Ironischerweise konnten sie sogar E-Mails aus Microsofts Sicherheitsabteilung stehlen. Es scheint, dass viele US-Behörden mit dieser Abteilung in Kontakt standen, was angesichts ihrer gemeinsamen Aufgabe, IT-Angriffe abzuwehren, nicht überraschend ist.

Wer Zugriff auf diese Kommunikation hat, erhält vertrauliche Informationen über Sicherheitsmaßnahmen und Schwachstellen in staatlichen IT-Systemen. Dies erleichtert Angriffe erheblich und stellt somit einen wertvollen Fundus für IT-Spione dar. Die US-Behörden sind nun dazu verpflichtet, sämtliche Korrespondenz mit den betroffenen Microsoft-Partnern gründlich zu überprüfen. Die Frage ist, welche Informationen sie den Russen möglicherweise preisgegeben haben und welche Konsequenzen das für die IT-Sicherheit hat.

Im Fachjargon spricht man von einer Analyse der Auswirkungen auf die Cybersicherheit. Microsoft hat bereits zugesichert, Unterstützung in Form von Metadaten zur Korrespondenz bereitzustellen. Sollte eine Behörde bei der eigenen Suche in der Korrespondenz Anlass zur Sorge finden oder Metadaten von Microsoft erhalten, ist schnelles Handeln erforderlich. Die CISA ordnet an, dass Tokens, Passwörter, API-Schlüssel oder andere Authentifizierungsdaten, von denen bekannt oder vermutet wird, dass sie kompromittiert wurden, bereinigt werden müssen. Zudem sollten die Logs für Anmeldungen, Token-Ausgaben und andere Kontoaktivitäten auf mögliche bösartige Vorgänge überprüft werden. Dies betrifft sowohl Nutzer als auch Dienste, deren Zugangsdaten möglicherweise gefährdet sind.

Kunden von Microsoft 365 haben kostenfreien Zugriff auf die Protokolldaten, um diese Überprüfungen durchzuführen. Doch die Täter geben nicht auf. Laut Microsoft hat Midnight Blizzard die Anzahl bestimmter Einbruchsversuche, wie beispielsweise „password sprays“, erheblich erhöht. Im Februar hat sich das Volumen im Vergleich zum Vormonat um das Zehnfache erhöht.

Die Situation ist ernst und erfordert schnelles Handeln seitens der US-Bundesbehörden. Es bleibt zu hoffen, dass die Auswirkungen dieser Sicherheitslücke auf die Cybersicherheit möglichst gering gehalten werden können und dass die Behörden effektive Maßnahmen ergreifen, um weitere Angriffe abzuwehren.

Schlagwörter: Microsoft Cloud + CISA + Microsoft

Wie bewerten Sie den Schreibstil des Artikels?
1 Star2 Stars3 Stars4 Stars5 Stars
  • 11. April 2024