"Das ist alles in der Klaut, u-hu-hu-huu…"

Microsoft: Kundendaten von 65.000 Unternehmen frei einsehbar

Eine Sicherheitslücke eines von Microsoft fehlerhaft konfigurierten Azure-Servers ermöglichte es einer Sicherheitsfirma auf 2,4 Terabyte sensibler Kundendaten, darunter mehr als 300.000 E-Mails und zahlreiche geschäftliche B2B-Transaktionsdaten…

Luja sog i! Wer bitte packt so etwas im Klartext in die… achso, nur Banken und so. Basst scho. 🤦‍♂️

computerbase.de/2022-10/micros…

#sicherheit #datenschutz

in reply to 6erriet mit ie 😁🐧🍓 #FuckAfD

@gse Wie der Artikel beschreibt: ein Konfigurationsfehler. Die Systeme werden immer komplexer, die Wahrscheinlichkeit für derartige Fehler bzw. "großflächige Auswirkungen" derselben entsprechend größer. Der Unterschied zu on-premise ist halt, dass jetzt nicht mehr nur ein einzelnes Unternehmen betroffen ist – sondern potentiell ALLE. Weil ja alle… oh, 365… 🤷‍♂️ Und daher schlägt das dann auch größere Wellen.
Unknown parent

mastodon - Link to source

IzzyOnDroid ✅

@defcon42 Mehreres: Wäre nur das Bucket falsch konfiguriert, aber die Daten verschlüsselt, wäre das eine kleinere Nummer (sensible Daten speichert man nicht unverschlüsselt "auf fremder Leute Computer").

Ad 2: Aller Eier in einem Korb war noch nie eine gute Idee. Cloud ist da nur ein Aspekt. Für MS sind fast alle Unternehmen mittlerweile ziemlich durchsichtig. Dank MS Authenticator ist dort sogar klar, welcher MA wann von wo womit etc.

in reply to Nordnick

@nick Nicht dieser hier. MSA benötigt FCM. Ablauf:

- Peter meldet sich an der Anwendung an (user+pass)
- Anwendung fragt bei MS Server an
- MS Server schickt FCM
- MSA empfängt FCM und fragt Peter um Bestätigung
- "angereicherte"¹ Bestätigung geht zurück zu MS Server
- MS Server schickt "ACK" zu Firmenserver
- Firmenserver lässt Peter rein

@defcon42

¹ angereichert um "Analytics Daten". Schau nach, worauf die App Zugriff hat und "denk Dir was dabei"…

Unknown parent

mastodon - Link to source

Nordnick

@defcon42
Ich würde durchaus grundsätzlich das Thema "public cloud" kritisieren. Dazu noch proprietär und im Zugriff der USA angesiedelt. Die Vollkatastrophe.

* Kontrollverlust über die eigenen Daten und Abläufe
* Völlige Abhängigkeit zu externen Unternehmen
* Völlig unnötige Sicherheitsrisiken durch unnötige Angriffsflächen

... ganz zu schweigen von Themen wie DSGVO usw.

in reply to IzzyOnDroid ✅

@defcon42

Ich habe vor längerer Zeit mal via Aurora Store einen Blick auf dieses 70(?)MB-Monster geworfen... und habe augenblicklich beschlossen, daß dieser Murks nicht installiert wird.

Bisher wüßte ich auch nicht, wozu speziell der "MS Authenticator" benötigt würde...

... kann aber natürlich sein, daß man die "Gegenstellen" entsprechend konfigurieren kann, daß der MS-Spion erforderlich wird...

in reply to Nordnick

@nick Da haben wir beide Glück. Obwohl bei einem meiner Kunden eigentlich auch MSA-Zwang herrscht, habe ich da einen Würg-Around gefunden: Da stand "Authenticator App" (das "MS" las wohl jeder "brav" dazu). Da in der Firma auch Yubikeys eingesetzt werden, habe ich es einfach mit der "Yubico Authenticator" App versucht. Zu unser aller Überraschung (mehrere Kollegen betroffen) hat es funktioniert 😀
in reply to pink

@pink
"Push": Das klingt proprietär und fühlt sich für mich eh etwas gruselig an...

Solange aber ein "#TOTP: Time-Based One-Time Password Algorithm" gemäß #RFC6238 zum Einsatz kommt, sollte man das Verfahren mit jedem passenden Tool bestreiten können. Wozu gibt es offene Standards? 😉

datatracker.ietf.org/doc/html/…