Microsoft hätte chinesische Staatsakteure daran hindern können Hacking von E-Mails der US-Regierung im letzten Jahr, ein Neuer Bericht der Bundesregierung gefunden, bei einem Vorfall, den es als „Kaskade von Sicherheitsmängeln “ bezeichnete.
Der Bericht des US-amerikanischen Cyber Safety Review Board (CSRB) stellte fest, dass chinesische Hacker, bekannt als Storm-0558, die E-Mails von Microsoft Exchange Online von 22 Organisationen und über 500 Personen kompromittiert haben die Welt, einschließlich hochrangige US-Regierungsbeamte, die an angelegenheiten der nationalen Sicherheit arbeiten. Handelsministerin Gina Raimondo und R. Nicholas Burns, der amerikanische Botschafter nach China, gehörten zu den US-Regierungsbeamten, die gehackt wurden.
Der Bericht, veröffentlicht am späten Dienstag vom US-Heimatschutzministerium (DHS) stellte fest, dass der Hack „vermeidbar“ war und dass eine Reihe operativer und strategischer Entscheidungen gemeinsam zu „einer Unternehmenskultur“ führten Dadurch wurden Investitionen in die Unternehmenssicherheit und ein strenges Risikomanagement in den Hintergrund gedrängt.“
Den Hackern gelang es, auf die Konten zuzugreifen, indem sie den Signaturschlüssel eines erbeuteten Microsoft-Kontos verwendeten, der diesem Authentifizierungstoken verlieh, die verwendet werden, um in Remote-Systeme einzudringen und auf Outlook im Web und Outlook.com zuzugreifen, heißt es in dem Bericht. „Die Reichweite eines einzelnen Schlüssels kann enorm sein, und in diesem Fall war der gestohlene Schlüssel außerordentlich mächtig“, heißt es in dem Bericht. Zusätzlich zu dem Schlüssel ermöglichte ein „weiterer Fehler“ im Authentifizierungssystem des Unternehmens den Hackern, „vollständigen Zugriff auf praktisch jedes Exchange Online-Konto überall auf der Welt zu erhalten.“
Microsoft behauptet, es wisse nicht, wie oder wann die Hacker an den Schlüssel gekommen seien Blogbeitrag letzten Monat aktualisiertMicrosoft sagte, seine „führende Hypothese bleibt, dass aufgrund von Betriebsfehlern Schlüsselmaterial die sichere Token-Signaturumgebung verließ, auf das anschließend in einer Debugging-Umgebung über ein kompromittiertes Engineering-Konto zugegriffen wurde.“ Zuvor hieß es im September, dass Storm-0558 möglicherweise von einem abgestürzten Computer aus auf den Schlüssel zugegriffen habe. ump im Jahr 2021, aber es sei kein Crash-Dump mit dem Schlüsselmaterial gefunden worden. Das CSRB erklärte in seinem Bericht, der ursprüngliche Blog-Beitrag von Microsoft sei „ungenau“ gewesen und erst am 12. März aktualisiert worden, „als das Gremium seine Überprüfung abschloss und erst nach wiederholten Fragen des Gremiums zu Microsofts Plänen, eine Korrektur herauszugeben.“
Das CSRB kam zu dem Schluss, dass die „Sicherheitskultur des Unternehmens unzureichend sei und einer Überholung bedarf, insbesondere angesichts der zentralen Stellung des Unternehmens im Technologie-Ökosystem und des Maßes an Vertrauen, das die Kunden in das Unternehmen setzen, wenn es darum geht, ihre Daten und Abläufe zu schützen.“
„Obwohl kein Unternehmen immun gegen Cyberangriffe von gut ausgestatteten Gegnern ist, haben wir unsere Entwicklungsteams mobilisiert, um veraltete Infrastrukturen zu identifizieren und zu entschärfen, Prozesse zu verbessern und Sicherheitsbenchmarks durchzusetzen. Unsere Sicherheitsingenieure härten weiterhin alle unsere Systeme gegen Angriffe ab und implementieren noch robustere Sensoren und Protokolle, die uns dabei helfen, die Cyber-Armeen unserer Gegner zu erkennen und abzuwehren. Wir werden auch den Abschlussbericht auf zusätzliche Empfehlungen prüfen“, sagte ein Sprecher von Microsoft gegenüber Quartz.
Microsoft hat am Montag sein KI-Cybersicherheitstool Microsoft Copilot for Security auf den Markt gebracht, das als „erste generative KI-Lösung“ der KI-Branche bezeichnet wird Sicherheits- und IT-Fachkräfte. Copilot for Security ist in der „groß angelegten Daten- und Bedrohungsintelligenz geschult, einschließlich über 78 Billionen Sicherheitssignale , die Das Unternehmen verarbeitet täglich. Sicherheitsanalysten berichtete, dass mit Copilot for Security 22 % schneller warLaut einer vom Unternehmen durchgeführten Wirtschaftsstudie gaben 7 % an, dass ihre Arbeit bei der Verwendung des Tools präziser sei.
Vasu Jakkal, Corporate Vice President für Sicherheit, Compliance, Identität und Management bei Microsoft, sagte gegenüber Quartz Cyber-Angreifer nutzen Large Language Models (LLMs), um produktiver zu werden, unter anderem für die Aufklärung zum Auffinden von Sicherheitslücken und zur Verbesserung des Passwortknackens. Im Februar gaben Microsoft und OpenAI dies vorhanden OpenAI-Konten finden und schließen gehört zu „fünf staatlich verbundenen böswilligen Akteuren“, die KI-Tools wie ChatGPT verwenden, um Cyberangriffe durchzuführen.
Dieser Inhalt wurde maschinell aus dem Originalmaterial übersetzt. Aufgrund der Nuancen der automatisierten Übersetzung können geringfügige Unterschiede bestehen. Für die Originalversion klicken Sie hier