In einer schockierenden Enthüllung, über die die New York Times erst vor 10 Stunden berichtete, gab Microsoft zu, Opfer eines Cyberangriffs geworden zu sein, der von einer russischen, staatlich unterstützten Hackergruppe durchgeführt wurde. Die Angreifer verschafften sich unbefugten Zugang zu internen E-Mails und hatten es insbesondere auf hochrangige Führungskräfte des Unternehmens abgesehen. Dieser Vorfall, der im Januar entdeckt wurde, wirft ein Licht auf die sich entwickelnde Landschaft der Cyber-Bedrohungen und die anhaltenden Herausforderungen, denen sich große Unternehmen gegenübersehen.
Details des Angriffs
Microsoft gab an, dass die Cyberkriminellen, die mit den berüchtigten Gruppen „Midnight Blizzard“ und „Nobelium“ verbunden sind, den Angriff Ende November starteten. Einem Bericht von Reuters zufolge wurde der Angriff am 12. Januar von Microsofts Sicherheitsteam entdeckt, was zu sofortigem Eingreifen und laufenden Untersuchungen führte.
Die Angreifer setzten eine Passwort-Spraying-Technik ein und versuchten, die Passwörter zahlreicher Microsoft-Konten abzufragen. Letztendlich gelang es ihnen, ein altes Testkonto zu kompromittieren. Während das anfängliche Motiv darin zu bestehen scheint, Informationen über die Hackergruppe zu sammeln, werden das Ausmaß und die möglichen Folgen des Einbruchs noch untersucht.
Zuschreibung an „Midnight Blizzard“ und Verbindungen zum SVR
Das Bedrohungsforschungsteam bei Microsoft untersucht routinemäßig nationalstaatliche Hacker, insbesondere solche, die mit „Midnight Blizzard“ oder APT29, auch bekannt als „Cozy Bear“, in Verbindung stehen. Diese Gruppe hat historische Verbindungen zum russischen Spetsnaz GRU und ist mit dem russischen Geheimdienst SVR verbunden. APT29 erlangte insbesondere durch sein Eindringen in das Demokratische Nationalkomitee der USA im Jahr 2016 Berühmtheit.
Auswirkungen auf die Führung von Microsoft
Wie CNBC erst vor 12 Stunden berichtete, gehörten die kompromittierten Konten zu Mitgliedern des Microsoft-Führungsteams, darunter Personen aus den Bereichen Cybersicherheit, Recht und anderen wichtigen Funktionen. Das Unternehmen betonte, dass der Prozentsatz der betroffenen Konten „verhältnismäßig sehr gering“ sei. Microsoft stellte klar, dass bei der Sicherheitsverletzung keine Schwachstellen in seinen Produkten oder Diensten ausgenutzt wurden und dass es keine Hinweise auf einen unbefugten Zugriff auf Kundenbereiche, Software-Quellcodes oder KI-Systeme gibt.
Laufende Ermittlungen und Reaktion
Microsoft hat schnell gehandelt und nicht nur den laufenden Angriff gestoppt, sondern auch eine gründliche Untersuchung des Vorfalls eingeleitet. Das Unternehmen hat sich bei der Aufarbeitung der Sicherheitsverletzung zu Transparenz verpflichtet und stellt sicher, dass seine Kunden und Interessengruppen über die Situation informiert sind.
Häufig gestellte Fragen
F1: Was war das Motiv für den Cyberangriff auf Microsoft?
A1: Nach den neuesten Informationen suchten die Angreifer, die den Gruppen „Midnight Blizzard“ und „Nobelium“ angehören, zunächst nach Informationen über ihre eigene Gruppe. Das volle Ausmaß ihrer Motive wird noch untersucht.
F2: Wie haben sich die Hacker Zugang zu den internen E-Mails von Microsoft verschafft?
A2: Wie BleepingComputer erst vor 10 Stunden berichtete, setzten die Angreifer eine Passwort-Spraying-Technik ein, bei der sie die Passwörter mehrerer Microsoft-Konten ausprobierten. Es gelang ihnen, ein altes Testkonto zu kompromittieren.
F3: Sind Kundendaten von dem Einbruch betroffen?
A3: Laut AP News, über die vor 10 Stunden berichtet wurde, versicherte Microsoft, dass auf Kundenbereiche, Software-Quellcodes und KI-Systeme nicht zugegriffen wurde. Die Sicherheitsverletzung betraf in erster Linie einen kleinen Prozentsatz der Konten des Führungsteams.
Fazit
Der Cyberangriff auf Microsoft unterstreicht die anhaltende Bedrohung durch staatlich gesponserte Hackergruppen. Während die Ermittlungen weitergehen, erinnert der Vorfall eindringlich daran, wie wichtig robuste Cybersicherheitsmaßnahmen für den Schutz sensibler Unternehmensdaten sind.