S
Snowi
Gast
Microsoft arbeitet an seiner Selbstverteidigung
Dass ich nicht lache. Vielleicht einfach mal grundlegendste Sicherheitskonzepte umsetzen? Wie wäre es damit?
Im CB Artikel steht es nicht so ausführlich, daher fasse ich mal zusammen: Das war ein altes und scheinbar nicht mehr verwendetes Testkonto mit "Endkundenrechten" in einer Entwicklungsumgebung, welches kein 2FA eingeschaltet hatte. Über dieses konnte man dann scheinbar auf das Netzwerk einer produktiven Mailumgebung zugreifen, und dort irgendwie weitere Logindaten abgreifen.
Also:
1) Warum war das veraltete Konto nicht deaktiviert? Jede Best-Practice-Anleitung für zentral gemanagte Accounts gibt dir z.B. als Faustregel 14-30 Tage als Ablauffrist an. Wird der Account in der Zeit nicht genutzt, wird er gesperrt. Gesperrt, nicht gelöscht. D.h. ist ein Mitarbeiter länger im Urlaub, ruft er bei Rückkehr bei der Hotline an, die entsperrt den, und alles wieder gut.
2) Wie kommt man mit einem Testaccount aus einem Entwicklernetz an den Traffic in einem Produktiven "E-Mail-Netz"?
3) Wieso war der Traffic nicht verschlüsselt? Oder wurden Server direkt infiltriert um die Logins aus den Mails abzugreifen bevor verschlüsselt wurde? Wtf?
Das ist einfach nur Versagen im Bezug auf Konzeptionelle Sicherheit, die gegen jede Art von Best Practices verstößt.
Klar, man muss sagen: Wenn ich als kleine Firma nur 2 Server habe, lässt sich das alles nicht so einfach umsetzen. Das ist was anderes. Wir reden hier aber von Microsoft... Und da kommen auch nach der Aktion bestimmt noch (Auch bei mir in der Firma) genug Leute, die meinen, Microsoft macht das besser als die anderen Firmen.
Das mag an einigen Stellen so sein. Aber scheinbar nicht an allen, und vor allem nicht an kritischen, siehe auch die letzten Vorfälle.