Microsoft-Hack: Biden startet ein Notfallteam, um Cyberangriffen entgegenzuwirken US-Nachrichten
Das Biden Verwaltung Die Emergency Task Force wird gestartet, um einem gewalttätigen Cyberangriff entgegenzuwirken, von dem Hunderttausende von Microsoft-Kunden auf der ganzen Welt betroffen waren – die zweite große Hacking-Kampagne, die die USA seit den Wahlen getroffen hat.
Attacke, Ich habe es zuerst erwähnt Der Sicherheitsforscher Brian Krebs gewährte Hackern am 5. März Zugriff auf die E-Mail-Konten von mindestens 30.000 Organisationen in den USA.
Diese Backhaul-Kanäle für den Fernzugriff könnten sich auf Kreditgenossenschaften, Stadtregierungen und kleine Unternehmen auswirken und US-Beamte verlassen, die Zugang zu Opfern suchen, da das FBI sie am Sonntag aufforderte, sich an die Strafverfolgungsbehörde zu wenden.
Mit der Angelegenheit vertraute Cybersicherheitsexperten teilten Cripps mit, dass der „ungewöhnlich aggressive“ Angriff Konten mit Tools infiltriert habe, mit denen die Angreifer „die betroffenen Systeme vollständig fernsteuern“ könnten.
Am Samstag ermutigte die Agentur für Cybersicherheit und Infrastruktursicherheit (Cisa) alle Organisationen zur Nutzung Microsoft Ein Austausch, um Geräte auf Schwachstellen zu überprüfen. Die Pressesprecherin des Weißen Hauses, Jane Psaki, sagte am Freitag auf einer Pressekonferenz, dass der Verstoß „eine große Sicherheitslücke darstelle, die weitreichende Auswirkungen haben könnte“.
„Erstens ist dies eine aktive Bedrohung“, sagte sie. „Wir sind besorgt über die große Anzahl von Opfern und arbeiten mit unseren Partnern zusammen, um das Ausmaß zu verstehen.“
Der neueste Durchbruch folgt auf SolarWinds. Eine separate Reihe komplexer Angriffe Es wird Russland zugeschrieben, das gegen 100 amerikanische Unternehmen und neun Bundesbehörden verstößt.
Microsoft sagte, es habe „keine Beweise dafür gesehen, dass der Akteur hinter SolarWinds eine Sicherheitslücke in den Produkten und Diensten von Microsoft entdeckt oder ausgenutzt hat“.
Forscher sagen, dass der jüngste Verstoß als kontrollierter Angriff auf einige große Ziele ab Ende der 2020er Jahre begann und Anfang Januar entdeckt wurde, als er sich zu einer diffuseren Kampagne entwickelte. Zusätzliche Angriffe werden von anderen Hackern erwartet, da sich der Code zur Steuerung von Mailservern verbreitet.
Die Biden-Administration startete eine vom Nationalen Sicherheitsrat initiierte Multi-Agency-Aktion, einschließlich des FBI, des CISA und anderer, um festzustellen, wer gehackt wurde, was getan wurde und wie Sicherheitslücken schnell behoben werden können, sagte der US-Beamte. .
Microsoft hat am Dienstag erstmals Patches für den Angriff veröffentlicht. Die Behebung des Problems wird jedoch komplizierter, da diese Patches den bereits verursachten Schaden nicht beseitigen, sagte Oliver Tavakoli, Chief Technology Officer des in Kalifornien ansässigen Sicherheitsunternehmens. Vectra.
„Durch das Patchen der Exchange-Server wird der Angriff verhindert, wenn der Exchange-Server nicht wirklich gefährdet ist“, sagte Tavakoli. „Aber es wird nicht von einem Angreifer auf einem Exchange-Server zurücktreten, der bereits kompromittiert wurde.“
Die Europäische Bankenaufsichtsbehörde, die Bankenaufsichtsbehörde der Europäischen Union, die eine Vielzahl sensibler Daten über Banken und deren Kreditvergabe sammelt und speichert, bestätigte am Montag, dass sie betroffen sind. Sie sagte, sie glaube, dass der Cyber-Angriff nur die E-Mail-Server getroffen habe und dass keine Daten erhalten worden seien. Psaki lehnte es ab, auf der Pressekonferenz dieses Wochenendes zu antworten, ob größere US-Regierungsbehörden von dem Verstoß betroffen waren, und es wurden noch keine anderen Ziele festgelegt.
Eine Person, die mit der US-Antwort zusammenarbeitete, teilte Reuters mit, dass der Angriff einem von der chinesischen Regierung unterstützten Vertreter angelastet worden sei. Microsoft schrieb den Angriff auch China zu. Ein chinesischer Regierungssprecher sagte, das Land stehe laut Reuters nicht hinter den Verstößen.
Der neueste Durchbruch folgt auf SolarWinds. Eine separate Reihe komplexer Angriffe Es wird Russland zugeschrieben, das gegen 100 amerikanische Unternehmen und neun Bundesbehörden verstößt.
„Wir sehen immer noch keine Beweise dafür, dass der Akteur hinter SolarWinds eine Sicherheitslücke in Microsoft-Produkten und -Diensten entdeckt oder ausgenutzt hat“, sagte das Unternehmen.
Ein Microsoft-Sprecher sagte in einer Erklärung, dass das Unternehmen eng mit Cisa und anderen Regierungsbehörden und Sicherheitsunternehmen zusammenarbeitet, um auf den Verstoß zu reagieren.
Der beste Schutz besteht darin, Updates so schnell wie möglich auf alle betroffenen Systeme anzuwenden. Wir unterstützen unsere Kunden weiterhin mit zusätzlichen Untersuchungen und Anleitungen zur Schadensbegrenzung “, sagte er.„ Betroffene Kunden sollten sich an Support-Teams wenden, um zusätzliche Unterstützung und Ressourcen zu erhalten. “
Der jüngste Hack von Microsoft, den ein ehemaliger nationaler Sicherheitsbeamter über die Angelegenheit informierte, war „sehr massiv“ Interview mit WiredUnd das Es könnte größer werden Aufgrund des historisch massiven Angriffs von SolarWinds, der diesen Monat zu einer Anhörung im Kongress führte.
In dieser Sitzung sagten Technologiemanager, darunter auch Brad Smith, der Präsident von Microsoft, dass es schwierig gewesen sei, solche Verstöße zu beheben, da viele Unternehmen die Verstöße erst lange nach ihrer Entdeckung öffentlich bekannt geben.
In der Zwischenzeit sagte Tavakoli, dass es für US-Behörden schwierig sein würde, diesen Durchbruch sehr nahe an den jüngsten SolarWinds-Angriffen zu bewältigen.
Er sagte: „Dieser Verstoß wird um die gleichen Untersuchungs- und Behandlungsressourcen konkurrieren, so dass das Auftreten von zwei derartigen groß angelegten Angriffen ungefähr zur gleichen Zeit einen großen Druck auf die Ressourcen ausübt.“
Reuters hat zu diesem Bericht beigetragen