Laut Microsoft haben staatlich geförderte Angreifer auf die E-Mails hochrangiger Führungskräfte zugegriffen

Microsoft gab am 19. Januar bekannt, dass ab November 2023 ein staatlich unterstützter Angriff stattgefunden hat, bei dem die staatlich geförderte russische Bedrohungsgruppe Midnight Blizzard über kompromittierte E-Mail-Konten auf einige Unternehmens-E-Mails und -Dokumente von Microsoft zugegriffen hat.

Die Angreifer verschafften sich im November 2023 Zugriff über ein altes Testmandantenkonto. Von dort aus konnten sie die Berechtigungen dieses Kontos nutzen, um auf eine kleine Anzahl von Microsoft-Unternehmens-E-Mail-Konten zuzugreifen – einige dieser Konten waren für Mitglieder des leitenden Führungsteams bestimmt. Andere Personen, auf deren E-Mail-Konten zugegriffen wurde, arbeiten unter anderem in den Teams für Cybersicherheit und Recht.

„Die Ermittlungen deuten darauf hin, dass sie zunächst E-Mail-Konten im Visier hatten, um Informationen im Zusammenhang mit Midnight Blizzard selbst zu erhalten“, schrieb das Microsoft Security Response Center-Team im Blogbeitrag vom 19. Januar.

„Der Angriff war nicht das Ergebnis einer Schwachstelle in Microsoft-Produkten oder -Diensten“, schrieb das Microsoft-Team. „Bisher gibt es keine Hinweise darauf, dass der Bedrohungsakteur Zugriff auf Kundenumgebungen, Produktionssysteme, Quellcode oder KI-Systeme hatte. Wir werden die Kunden benachrichtigen, wenn Maßnahmen erforderlich sind.“

Wie hat Midnight Blizzard auf Microsoft-E-Mail-Konten zugegriffen?

Die Bedrohungsgruppe Midnight Blizzard nutzte eine Technik namens Passwort-Spray-Angriff. Beim Passwort-Spraying handelt es sich um einen Brute-Force-Angriff, bei dem Bedrohungsakteure häufig verwendete Passwörter gegen viele verschiedene Konten in einer Organisation oder Anwendung spammen oder „sprühen“.

So schützen Sie sich vor Passwort-Spray-Angriffen

Die Gefahr eines Passwort-Spray-Angriffs ist eine gute Gelegenheit, um sicherzustellen, dass Ihr Unternehmen die Multifaktor-Authentifizierung verwendet, ältere abgelaufene Konten und Testkonten im Auge behält und aktuelle SIEM-Software ausführt.

Passwort-Spray-Angriffe können durch einen starken Anstieg der Anzahl falscher Passwortversuche oder durch ungewöhnlich gleichmäßige Zeitabstände zwischen den Versuchen gekennzeichnet sein. Diese Art von Angriff kann effektiv sein, wenn Benutzer nicht gezwungen werden, ihre Passwörter bei der ersten Anmeldung zu ändern. Eine strenge Anmeldeerkennung, strenge Sperrrichtlinien und Passwort-Manager können das Risiko eines Passwort-Spray-Angriffs verringern.

Lesen Sie auch  Der Fan von Oakland A stürmt das Feld und läuft ohne Widerstand über die Bases

SIEHE: Dies sind die heutigen Trends bei Ransomware, Angriffen auf die Netzwerkinfrastruktur und anderen Cyber-Bedrohungen. (TechRepublic)

„Unternehmen sollten ihre Mitarbeiter vorrangig über die Vorteile robuster Passwörter und 2FA sowie über die Merkmale von Social-Engineering-Angriffen, bösartigen Links und Anhängen und die Gefahren einer unsicheren Passwortfreigabe aufklären“, sagte Gary Orenstein, Chief Customer Officer bei Password Management Service Firma Bitwarden, in einer E-Mail an TechRepublic. „Machen Sie durch Simulationen oder interaktive Module ein Bewusstsein für die Unternehmenskultur, um bessere Sicherheitsgewohnheiten zu vermitteln und eine belastbare Cybersicherheitshaltung zu stärken.“

Herausforderungen im Umgang mit nationalstaatlichen Akteuren

Staatlich geförderte Angriffe stellen im Jahr 2024 eine der größten Cybersicherheitsbedrohungen dar. Diese Angriffe verdeutlichen die Notwendigkeit gründlicher Reaktionspläne für Vorfälle und der Überwachung von Bedrohungsinformationen, insbesondere bei Organisationen, die gezielt angegriffen werden könnten, wie etwa große Technologieunternehmen oder Infrastrukturunternehmen.

Speziell im Hinblick auf nationalstaatliche Akteure sagte Microsoft, Angriffe wie der jüngste Passwort-Spraying-Angriff hätten dazu geführt, dass das Unternehmen „die Balance, die wir brauchen, um zwischen Sicherheit und Geschäftsrisiko zu finden – die traditionelle Art des Kalküls reicht einfach nicht mehr aus.“

„Für Microsoft hat dieser Vorfall die dringende Notwendigkeit deutlich gemacht, noch schneller vorzugehen. Wir werden sofort handeln und unsere aktuellen Sicherheitsstandards auf Microsoft-eigene Legacy-Systeme und interne Geschäftsprozesse anwenden, auch wenn diese Änderungen zu Störungen bestehender Geschäftsprozesse führen könnten“, schrieb Microsoft.

Anmerkung des Herausgebers: Als TechRepublic Microsoft wegen weiterer Informationen kontaktierte, verwies uns der Technologieriese auf seinen Blogbeitrag.

Leave a Reply

Your email address will not be published. Required fields are marked *

This site uses Akismet to reduce spam. Learn how your comment data is processed.