Microsoft-Outlook-Konto gehackt: Das musst du wissen
TenMedia ist ein Berliner IT-Dienstleister für individuelle Softwareentwicklung, Datenbankentwicklung und Maintenance Services. Wir können jedoch nicht nur programmieren! Mithilfe unseres Blogs und des hauseigenen Podcasts bieten wir ein breites Angebot an kostenlosen Informationen aus den Bereichen Digitalisierung, Business News und IT-Sicherheit. In unserem 14-tägigen Newsletter stellen wir aus den aktuellsten Infos zu den Themen IT und Startups ein Newskonzentrat zusammen, mit dem Interessierte allzeit up-to-date sind. Ihr wollt unser Konzentrat mal kosten? Dann meldet euch einfach an! Kostenlos und unverbindlich!
Microsoft-Outlook Konto gehackt: Was ist passiert?
Der Microsoft-Outlook-Cyberangriff wurde am 16. Juni 2023 entdeckt. IT-Sicherheitsexperten und Sicherheitsbehörden in den USA haben den Fall untersucht und diverse Fakten dazu bereits in den letzten zwei Monaten veröffentlicht. Microsoft selbst räumte erst am 5. September ein, dass es bereits seit dem 15. Mai mehrere Cyberangriffe auf Microsoft Outlook Konten gab.
Das Outlook-Konto der betroffenen User wurde gehackt mithilfe von gefälschten Authentifizierungstokens. Es handelte sich dabei um standardmäßig verschlüsselte Konten in der öffentlichen Cloud.
Was ist ein Authentifizierungstoken?
In der IT-Sicherheit ist ein Authentifizierungstoken ein kurzlebiger digitaler Code, der zur Authentifizierung eines Benutzers verwendet wird. Authentifizierungstokens werden in einer Vielzahl von Anwendungen verwendet, darunter:
- Webanwendungen
- Mobilgeräte
- APIs (APIs sind Schnittstellen, die es Entwicklern ermöglichen, mit Webanwendungen zu interagieren.)
Leider sind Authentifizierungstokens auch anfällig für Sicherheitslücken. Wenn ein Angreifer eine Sicherheitslücke in einem Authentifizierungstoken ausnutzen kann, kann er sich als legitimer Benutzer ausgeben. Dies kann zu einer Vielzahl von Problemen führen, wie z. B. dem Zugriff auf sensible Daten oder dem Hacken von Konten.
Ein Beispiel für eine Sicherheitslücke in Authentifizierungstoken ist die Verwendung von Klartext-Tokens. Klartext-Tokens sind Authentifizierungstokens, die in einem Klartextformat gespeichert werden. Dies bedeutet, dass sie von Angreifern leicht gelesen und kopiert werden können.
Ein weiteres Beispiel für eine Sicherheitslücke in Authentifizierungstoken ist die Verwendung von ungültigen Tokens. Ungültige Tokens sind Authentifizierungstokens, die nicht mehr gültig sind. Dies kann passieren, wenn das Token abgelaufen ist oder wenn es von einem Angreifer gefälscht wurde.
Es gibt verschiedene Arten von Authentifizierungstokens, darunter:
- Session-Token
Session-Token sind die gebräuchlichste Art von Authentifizierungstoken. Sie sind kurzlebig und verfallen nach einer bestimmten Zeitspanne. - Persistente Token
Persistente Token sind länger gültig als Session-Token. Sie können verwendet werden, um Benutzern den Zugriff auf eine Anwendung für einen längeren Zeitraum zu ermöglichen. - Hardware-Token
Hardware-Token sind physische Geräte, die verwendet werden, um Benutzer zu authentifizieren. Sie sind in der Regel mit einem Chip ausgestattet, der einen geheimen Schlüssel enthält.
Wie kam es zu der Outlook-Sicherheitslücke?
Aufgrund der internen Untersuchungsergebnisse zum Microsoft-Outlook-Hackerangriff steht fest, dass es bereits vor über zwei Jahren im April 2021 zu einem Absturz des Verbrauchersignatursystems kam. Die Sicherheitsbehörden gehen davon aus, dass dieser Absturz den Zugang zum Generalschlüssel bzw. die Weitergabe dieses Signierschlüssels ermöglichte. Mithilfe dieses Schlüssels ließen sich dann funktionierende Tokens für den Zugriff auf Outlook generieren. Auf diese Weise konnte der Zugang zum Microsoft-Outlook-Konto, zu E-Mails und deren Anhängen, gehackt werden.
Welche Microsoft-Anwendungen sind vom Hackerangriff betroffen?
Nicht nur Outlook steht im Visier der Hacker. Mithilfe des Generalschlüssels kann nicht nur das Microsoft-Outlook-Konto gehackt werden. Dieser Schlüssel bietet Vollzugriff auf und weitreichende Befugnisse für nahezu alle Anwendungen wie zum Beispiel:
- Microsoft Teams
- Skype
- OneDrive
- Sharepoint
- Office 365
Selbst Drittanwendungen können betroffen sein. Voraussetzung ist jedoch, dass sie über die Authentifizierung über die Option „Login with Microsoft“ erfolgt. Dementsprechend kann theoretisch die komplette IT-Infrastruktur eines Unternehmens infiltriert werden, wenn Microsoft-Anwendungen genutzt werden.
Wer hat den Microsoft Outlook Hackerangriff gestartet?
Als Quelle vom Microsoft-Outlook-Cyberangriff wurde vom Konzern die Gruppe Storm-0558 identifiziert. Anscheinend handelt es sich dabei um einen Zusammenschluss mehrerer Cyberkrimineller aus China, die sich auf Datendiebstahl und Spionage spezialisiert haben. Experten zufolge handelt es sich um ein weitverzweigtes Netzwerk, das der chinesischen Regierung nahesteht.
Die Organisation soll unter anderem folgende Angriffe verübt haben:
- 2017 - Angriff auf die US-amerikanische Cybersecurity and Infrastructure Security Agency (CISA)
- 2019 - Cyberattacke auf Engie, einen französischen Energieversorger
- 2020 - Hackerangriff auf den Automobilhersteller Volkswagen
Wer ist vom Microsoft-Outlook-Hackerangriff betroffen?
Wenn das Microsoft-Outlook-Konto einer großen Firma gehackt wird, kann das weitreichende wirtschaftliche Konsequenzen nach sich ziehen. Nicht nur für das Unternehmen an sich, sondern auch für eine Vielzahl der Angestellten, Subunternehmer, Zulieferer und Kunden. Letztendlich kann eine solche Cyberattacke im schlimmsten Fall eine ganze Region destabilisieren.
Diesem Microsoft-Outlook-Hackerangriff fielen nach den jetzigen Erkenntnissen nur 25 Organisationen zum Opfer. Was den Fall jedoch besonders prägnant macht, ist, dass auch Regierungsbehörden darunter waren, was eine Bedrohung der nationalen Sicherheit bedeutet. Das auch bei deutschen Behörden Microsoft-Outlook-Konten gehackt wurden, ist bis jetzt nicht bekannt. Allerdings wurden die Ämter auch erst jetzt auf die Tragweite der Sicherheitslücke aufmerksam. Eine abschließende Bewertung des Risikos steht noch aus.
Sind auch private Nutzer gefährdet?
Ja und nein. Fakt ist, dass die Cyberkriminellen mithilfe der Authentifizierungstokens auch ein beliebiges Microsoft-Konto gehackt kriegen. Microsoft gibt zwar an, den Zugang für die Hacker blockiert zu haben, es ist jedoch auch möglich, dass Cyberterroristen noch weitere Zugangsschlüssel entwendet haben. Allerdings ist zu berücksichtigen, dass die Gruppe Storm-0558 es ausschließlich auf große Organisationen und Regierungsorganisationen abgesehen hat. Die Gefahr von dieser Seite dürfte für private User also weniger als gering ausfallen.
Auf der anderen Seite zeigt dieser Incident allerdings auch auf, wie gewaltig die Sicherheitslücken in der Cloud selbst bei einem großen Anbieter sein können. Es ist nicht unwahrscheinlich, dass weitere Cyberkriminelle dies ausnutzen. Wer Clouddienste nutzt, muss durchaus mit der Gefahr eines Hackerangriffs rechnen und sollte sich IT-Sicherheit auf die Fahne schreiben. Das gilt auch für private Nutzer und KMU.
Microsoft wegen Outlook-Sicherheitslücke in der Kritik
Derzeit wird der Software-Gigant von vielen Seite kritisiert. Es grenzt schon fast an Ironie, dass ausgerechnet der Sicherheitsriese, der für seine Betriebssystems und Anwendungen ein Update nach dem anderen veröffentlicht, eine derart große Sicherheitslücke offenbart.
Der Konzern selbst scheint mit dem Outlook-Hackerangriff ziemlich überfordert gewesen zu sein. Im Juni war die Sicherheitslücke anscheinend einer Organisation aufgefallen, die ihre sämtlichen Zugriffe protokolliert und ausgewertet hatte. So wurde Microsoft auf den Security Incident aufmerksam gemacht und hatte alle Hände voll damit zu tun, das Leck nachvollziehen zu können. Die Aufarbeitung des Ganzen dauerte fast drei Monate. Bis jetzt gab es immer noch kein abschließendes Statement dazu, wie genau die Hacker an den Signierungsschlüssel gelangen konnten. Erst am vergangenen Mittwoch räumte der Konzern die vollen Ausmaße der Sicherheitslücke ein. So mancher IT-Sicherheitsexperte hatte kaum noch mit einer Stellungnahme gerechnet. Zuvor war das Problem anscheinend aus Image-Gründen heruntergespielt worden. Experten sehen darin ein grob fahrlässiges Verhalten, da betroffene Organisationen und Behörden die Tragweite der Bedrohung nicht adäquat einschätzen konnten.
Mittlerweile fordern EU-Abgeordnete eine Aufklärung zu der Frage, ob China das EU-Parlament infiltriert haben könnte. Auch das deutsche Bundesamt für Informationstechnik (BSI) hat sich eingeschaltet und prüft, ob bevorstehende Cloud-Vorhaben anders umgesetzt werden als bisher geplant. Der Image-Schaden für Microsoft ist nicht zu unterschätzen. Allgemein werden Stimmen laut, sich von dem Global Player unabhängig zu machen und auf selbstverwaltete Technik umzusteigen.
Wie kann ich mein Microsoft-Konto schützen?
Eine der effektivsten Möglichkeiten, ein Microsoft Konto zu schützen, ist die Verwendung von echter Ende-zu-Ende Verschlüsselung. Bei echter Ende-zu-Ende Verschlüsselung werden die Daten verschlüsselt, bevor sie den Computer verlassen und erst dann wieder entschlüsselt, wenn sie am Zielort ankommen. Dies bedeutet, dass selbst wenn ein Angreifer, der zum Beispiel Daten während der Übertragung bei einem Microsoft-Outlook-Hackerangiff abfängt, diese nicht lesen kann. Microsoft bietet echte Ende-zu-Ende Verschlüsselung für einige seiner Produkte und Dienste an.
Weitere Möglichkeiten, um zu verhindern, dass das Microsoft-Outlook-Konto gehackt wird
Eine weitere Möglichkeit, sich vor Sicherheitslücken zu schützen, ist die Aktualisierung aller Microsoft Produkte und Dienste auf die neueste Version. Microsoft veröffentlicht regelmäßig Sicherheitsupdates, die neue Sicherheitslücken beheben.
Die Zwei-Faktor-Authentifizierung (2FA) ist eine Sicherheitsfunktion, die eine zusätzliche Ebene der Sicherheit hinzufügt. Wer 2FA aktiviert, muss Sie neben dem Passwort auch einen Code aus einer App oder ein SMS-Token eingeben, um sich anzumelden.
Microsoft investiert in die Entwicklung neuer KI-basierter Sicherheitsfunktionen. Ein Beispiel dafür ist die Funktion “Intune Adaptive Threat Protection”, die KI verwendet, um Malware und andere Bedrohungen zu erkennen und zu blockieren.
Es gibt viele Ansätze, dafür zu sorgen, dass Cloudanwendungen wie zum Beispiel ein Microsoft- Outlook-Konto nicht gehackt werden. Eine hundertprozentige Sicherheit wird es jedoch nie geben.