{"id":86978,"date":"2024-02-13T17:08:46","date_gmt":"2024-02-13T16:08:46","guid":{"rendered":"https:\/\/sftarticles.wpenginepowered.com\/es\/?p=326226"},"modified":"2024-03-08T05:26:56","modified_gmt":"2024-03-08T04:26:56","slug":"microsoft-azure-erleidet-den-groessten-sicherheitsvorfall-in-seiner-geschichte","status":"publish","type":"post","link":"https:\/\/cms-articles.softonic.io\/de\/microsoft-azure-erleidet-den-groessten-sicherheitsvorfall-in-seiner-geschichte\/","title":{"rendered":"Microsoft Azure erleidet den gr\u00f6\u00dften Sicherheitsvorfall in seiner Geschichte"},"content":{"rendered":"\n<p>Hunderte von <strong>Azure<\/strong>-Konten, dem Cloud-Dienst von <strong>Microsoft<\/strong>, sollen von einer Sicherheitsl\u00fccke betroffen sein, die <strong>kritische Daten ihrer Benutzer offengelegt hat<\/strong>. Der <a href=\"https:\/\/de.softonic.com\/artikel\/persoenliche-daten-von-rund-33-millionen-franzosen-wurden-geleakt\" target=\"_blank\" rel=\"noopener nofollow\" title=\"Cyberangriff\">Cyberangriff<\/a>, der mehrere Umgebungen betroffen hat, richtete sich gegen Top-Manager gro\u00dfer Unternehmen.<\/p>\n\n\n<div class=\"sc-card-program\">\r\n  <div class=\"sc-card-program__body\">\r\n    <div class=\"sc-card-program__row clearfix\">\r\n      <div class=\"sc-card-program__col-logo\">\r\n        <img decoding=\"async\" class=\"sc-card-program__img\" src=\"https:\/\/images.sftcdn.net\/images\/t_app-icon-s\/p\/2c07ee82-394d-11e7-804a-bc71dd8bf260\/3154456208\/microsoft-azure-logo\" alt=\"Microsoft Azure\" width=\"100px\" height=\"100px\">\r\n      <\/div>\r\n      <div class=\"sc-card-program__col-title\">\r\n        <span class=\"sc-card-program__title\">Microsoft Azure<\/span>\r\n        <a class=\"sc-card-program__button sc-card-program-internal\" href=\"https:\/\/microsoft-azure.de.softonic.com\/android\" target=\"_blank\" rel=\"noopener noreferrer\">Zugreiffen<\/a>\r\n      <\/div>\r\n      <div class=\"sc-card-program__col-rating\">\r\n        <svg class=\"rating-score__content\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" version=\"1.1\" x=\"0\" y=\"0\" viewbox=\"0 0 50 50\" enable-background=\"new 0 0 50 50\" xml:space=\"preserve\"><path class=\"rating-score__background rating-score--good\" fill=\"none\" stroke-width=\"6\" stroke-miterlimit=\"10\" d=\"M40 40c8.3-8.3 8.3-21.7 0-30s-21.7-8.3-30 0 -8.3 21.7 0 30\"><\/path><path class=\"rating-score__value rating-score__value--0\" fill=\"none\" stroke-width=\"6\" stroke-dashoffset=\"0\" stroke-miterlimit=\"10\" d=\"M40 40c8.3-8.3 8.3-21.7 0-30s-21.7-8.3-30 0 -8.3 21.7 0 30\"><\/path><text class=\"rating-score__number\" content=\"\" text-anchor=\"middle\" transform=\"matrix(1 0 0 1 25 31.0837)\" data-auto=\"app-user-score\"><\/text><\/svg>\r\n      <\/div>\r\n    <\/div>\r\n    <div class=\"sc-card-program__row\">\r\n      <span class=\"sc-card-program__description\"><\/span>\r\n    <\/div>\r\n    <div class=\"sc-card-program__row\">\r\n      <img decoding=\"async\" class=\"sc-card-program__bigpic\" src=\"\" onerror=\"this.style.display='none'\">\r\n    <\/div>\r\n    <a class=\"sc-card-program__link track-link sc-card-program-internal\" href=\"https:\/\/microsoft-azure.de.softonic.com\/android\" target=\"_blank\" rel=\"noopener noreferrer\"><\/a>\r\n  <\/div>\r\n<\/div>\n\n\n\n<p>Laut dem Cybersicherheitsunternehmen <strong><a href=\"https:\/\/www.proofpoint.com\/us\/blog\/cloud-security\/community-alert-ongoing-malicious-campaign-impacting-azure-cloud-environments\" target=\"_blank\" rel=\"noopener nofollow\" title=\"\">Proofpoint<\/a><\/strong> verwendet der Hack die gleiche b\u00f6sartige Kampagne, die im November 2023 entdeckt wurde und Methoden wie <strong>Phishing zum Diebstahl von Anmeldeinformationen<\/strong> und Konten\u00fcbernahme in der Cloud (CTO) integriert. Dies erm\u00f6glicht es den Angreifern, Zugriff auf <strong>OfficeHome<\/strong> und gleichzeitig auf Anwendungen von <strong>Microsoft 365<\/strong> zu erlangen.<\/p>\n\n\n\n<p>Die Hacker sollen <strong>Proxy-Dienste verwendet haben, um geografische Einschr\u00e4nkungen zu umgehen<\/strong> und ihren wahren Standort zu verschleiern. Um den Angriff durchzuf\u00fchren, haben die Cyberkriminellen <strong>Links in die Dokumente eingebettet<\/strong>, die die Benutzer zu Phishing-Websites umleiteten. Diese Links hatten oft den Anker-Text \u201eDokument anzeigen\u201c, was keinen Verdacht erregte.<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large\"><img decoding=\"async\" src=\"https:\/\/articles-img.sftcdn.net\/sft\/articles\/auto-mapping-folder\/sites\/2\/2024\/02\/Phishing-130224-1024x575.jpg\" alt=\"\" class=\"wp-image-326231\"\/><\/figure>\n<\/div>\n\n\n<p>Der Angriff wurde sorgf\u00e4ltig geplant und richtete sich <strong>sowohl an mittlere als auch obere Mitarbeiter<\/strong>, wobei mehr Konten von Ersteren betroffen waren. Laut Proofpoint waren Positionen wie Vertriebsdirektoren, Account Manager, Finanzdirektoren, Operations-Vizepr\u00e4sidenten, Finanzdirektoren, Pr\u00e4sidenten und CEOs die h\u00e4ufigsten Ziele. Dadurch konnten die Angreifer auf Informationen in verschiedenen Ebenen und Dom\u00e4nen der Organisationen zugreifen.<\/p>\n\n\n\n<p>Bei dieser Art von Angriffen, sobald das Konto kompromittiert ist, <strong>setzen die Cyberkriminellen ihre eigene MFA<\/strong> (Multifaktor-Authentifizierung) ein, um den Zugriff zu verl\u00e4ngern, zum Beispiel durch Hinzuf\u00fcgen einer alternativen Mobiltelefonnummer oder Konfigurieren einer Authentifizierungs-App, damit der Benutzer keinen Zugriff wiederherstellen kann. Dar\u00fcber hinaus <strong>entfernen die Angreifer alle Beweise f\u00fcr verd\u00e4chtige Aktivit\u00e4ten<\/strong>, um ihre Spuren zu verwischen.<\/p>\n\n\n<div class=\"sc-card-program\">\r\n  <div class=\"sc-card-program__body\">\r\n    <div class=\"sc-card-program__row clearfix\">\r\n      <div class=\"sc-card-program__col-logo\">\r\n        <img decoding=\"async\" class=\"sc-card-program__img\" src=\"https:\/\/images.sftcdn.net\/images\/t_app-icon-s\/p\/2c07ee82-394d-11e7-804a-bc71dd8bf260\/3154456208\/microsoft-azure-logo\" alt=\"Microsoft Azure\" width=\"100px\" height=\"100px\">\r\n      <\/div>\r\n      <div class=\"sc-card-program__col-title\">\r\n        <span class=\"sc-card-program__title\">Microsoft Azure<\/span>\r\n        <a class=\"sc-card-program__button sc-card-program-internal\" href=\"https:\/\/microsoft-azure.de.softonic.com\/android\" target=\"_blank\" rel=\"noopener noreferrer\">Zugreiffen<\/a>\r\n      <\/div>\r\n      <div class=\"sc-card-program__col-rating\">\r\n        <svg class=\"rating-score__content\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" version=\"1.1\" x=\"0\" y=\"0\" viewbox=\"0 0 50 50\" enable-background=\"new 0 0 50 50\" xml:space=\"preserve\"><path class=\"rating-score__background rating-score--good\" fill=\"none\" stroke-width=\"6\" stroke-miterlimit=\"10\" d=\"M40 40c8.3-8.3 8.3-21.7 0-30s-21.7-8.3-30 0 -8.3 21.7 0 30\"><\/path><path class=\"rating-score__value rating-score__value--0\" fill=\"none\" stroke-width=\"6\" stroke-dashoffset=\"0\" stroke-miterlimit=\"10\" d=\"M40 40c8.3-8.3 8.3-21.7 0-30s-21.7-8.3-30 0 -8.3 21.7 0 30\"><\/path><text class=\"rating-score__number\" content=\"\" text-anchor=\"middle\" transform=\"matrix(1 0 0 1 25 31.0837)\" data-auto=\"app-user-score\"><\/text><\/svg>\r\n      <\/div>\r\n    <\/div>\r\n    <div class=\"sc-card-program__row\">\r\n      <span class=\"sc-card-program__description\"><\/span>\r\n    <\/div>\r\n    <div class=\"sc-card-program__row\">\r\n      <img decoding=\"async\" class=\"sc-card-program__bigpic\" src=\"\" onerror=\"this.style.display='none'\">\r\n    <\/div>\r\n    <a class=\"sc-card-program__link track-link sc-card-program-internal\" href=\"https:\/\/microsoft-azure.de.softonic.com\/android\" target=\"_blank\" rel=\"noopener noreferrer\"><\/a>\r\n  <\/div>\r\n<\/div>\n\n\n\n<p>Das Ziel dieser Cyberangriffe ist der Diebstahl von Daten und Finanzbetrug. Obwohl es derzeit keine klaren Beweise gibt, um die Urheber der Angriffe zu identifizieren, <strong>wird vermutet, dass sie aus Russland und Nigeria stammen<\/strong>, basierend auf der Verwendung lokaler Festnetz-ISP in diesen Regionen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Hunderte von Azure-Konten, dem Cloud-Dienst von Microsoft, sollen von einer Sicherheitsl\u00fccke betroffen sein, die kritische Daten ihrer Benutzer offengelegt hat. Der Cyberangriff, der mehrere Umgebungen betroffen hat, richtete sich gegen Top-Manager gro\u00dfer Unternehmen. Laut dem Cybersicherheitsunternehmen Proofpoint verwendet der Hack die gleiche b\u00f6sartige Kampagne, die im November 2023 entdeckt wurde und Methoden wie Phishing zum &hellip; <a href=\"https:\/\/cms-articles.softonic.io\/de\/microsoft-azure-erleidet-den-groessten-sicherheitsvorfall-in-seiner-geschichte\/\" class=\"more-link\">Continue reading<span class=\"screen-reader-text\"> &#8220;Microsoft Azure erleidet den gr\u00f6\u00dften Sicherheitsvorfall in seiner Geschichte&#8221;<\/span><\/a><\/p>\n","protected":false},"author":9256,"featured_media":86979,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":"","wpcf-pageviews":1},"categories":[3152],"tags":[3576,3577,107,1],"usertag":[],"vertical":[],"content-category":[],"class_list":["post-86978","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-news","tag-app-subdomain-redirectionmicrosoft-azure","tag-azure","tag-microsoft","tag-software"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/cms-articles.softonic.io\/de\/wp-json\/wp\/v2\/posts\/86978","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cms-articles.softonic.io\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cms-articles.softonic.io\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/de\/wp-json\/wp\/v2\/users\/9256"}],"replies":[{"embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/de\/wp-json\/wp\/v2\/comments?post=86978"}],"version-history":[{"count":0,"href":"https:\/\/cms-articles.softonic.io\/de\/wp-json\/wp\/v2\/posts\/86978\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/de\/wp-json\/wp\/v2\/media\/86979"}],"wp:attachment":[{"href":"https:\/\/cms-articles.softonic.io\/de\/wp-json\/wp\/v2\/media?parent=86978"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/de\/wp-json\/wp\/v2\/categories?post=86978"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/de\/wp-json\/wp\/v2\/tags?post=86978"},{"taxonomy":"usertag","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/de\/wp-json\/wp\/v2\/usertag?post=86978"},{"taxonomy":"vertical","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/de\/wp-json\/wp\/v2\/vertical?post=86978"},{"taxonomy":"content-category","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/de\/wp-json\/wp\/v2\/content-category?post=86978"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}