Folgen des Microsoft-Cloud-Cybervorfalls für den Bund
- ShortId
-
23.1050
- Id
-
20231050
- Updated
-
28.11.2023 09:26
- Language
-
de
- Title
-
Folgen des Microsoft-Cloud-Cybervorfalls für den Bund
- AdditionalIndexing
-
34;04
- 1
-
- PriorityCouncil1
-
Nationalrat
- Texts
-
- <ol><li>Die Bundesverwaltung ist vom Sicherheitsvorfall Storm 0558 gemäss schriftlichem Statement der Firma Microsoft vom 11. August 2023 und nach aktuellem Kenntnisstand der internen Untersuchungen nicht betroffen.</li><li>Microsoft räumt ihrer Kundschaft ein vertragliches Auditrecht ein, das es ihr nötigenfalls erlaubt, die Datenbearbeitung durch unabhängige Fachleute überprüfen zu lassen und vermittelt der Kundschaft den Zugang zu Microsoft-internen Auditberichten.</li><li>Ja, die Logdateien wurden von den internen Leistungserbringern überprüft. Es wurde keine Kompromittierung der Bundesaccounts festgestellt.</li><li>Zurzeit gibt es noch keine produktiven M365 Applikationen in der Cloud. Präventiv wurde ein Monitoring des Datenverkehrs und die Analyse der Logdateien durchgeführt und als fester Bestandteil der Betriebsorganisation des internen Leistungserbringers aufgenommen. Alle Microsoft-Kontosignaturschlüssel-Schlüssel (MSA), die vor dem Vorfall aktiv waren - einschließlich des vom Angreifer erworbenen Signierschlüssels - wurden ungültig gemacht. Der Designfehler im Token-Validierungsprozess wurde durch Microsoft korrigiert. Die Bundesverwaltung hat Sofortmassnahmen zur Verbesserung der internen Kommunikation bei Sicherheitsvorfällen getroffen. Der Aufbau einer Alarmorganisation im Umfeld der Cloud-Infrastruktur ist zwischen NCSC, DTI und dem BIT in Arbeit.</li><li>Der Vorfall Storm0558 hat keinen Einfluss auf den Einführungsentscheid von Microsoft 365. Bereits vor dem Sicherheitsvorfall wurde festgelegt, dass keine vertraulichen Informationen (nach IschV oder ab 01.01.2024 nach ISG) oder besonders schützenswerte Personendaten (nach DSG) in der Cloud bearbeitet werden dürfen. Dazu werden seitens Projekt CEBA organisatorische und technische Hilfsmittel zur Verfügung gestellt.</li></ol>
- <p><span style="color:#000000;">Eine ungenannte amerikanische Bundes-Behörde entdeckte im Juni illegale Zugriffe auf ihre Konten in der Microsoft Azure Cloud. Wie eine Untersuchung ergab, war es chinesischen Angreifern gelungen, einen sogenannten Master-Key von Microsoft zu entwenden und ihn für ihre Zwecke zu missbrauchen. Microsoft musste später einräumen, dass der Schlüssel nicht nur Zugang zu beliebigen Email-Konten, sondern auch Zugang zu beliebigen Accounts mit persönlicher Authentisierung wie Sharepoint, die Konferenz-Software Teams, OneDrive, Kundenapplikationen mit Microsoft-Login etc. zuliess. Aus einer Sicherheitsperspektive kann nicht ausgeschlossen werden, dass Teile der Cloud-Infrastruktur kompromittiert bleiben.</span></p><p> </p><ol><li><span style="color:#000000;">Wie schätzt der Bundesrat das Ausmass des Vorfalls für die Bundesverwaltung ein?</span></li><li><span style="color:#000000;">Verfügt der Bund über Auditrechte beim Lieferanten?</span></li><li><span style="color:#000000;">Wurden die zusätzlichen durch Microsoft den Kunden zur Verfügung gestellten Log-Dateien überprüft und was wurde dabei herausgefunden?</span></li><li><span style="color:#000000;">Welche Massnahmen hat der Bundesrat ergriffen, um eine allfällige Kompromittierung bereits in die MS-Cloud migrierter Applikationen der Verwaltung zu erkennen?</span></li><li><span style="color:#000000;">Wie beeinflusst der erfolgreiche Angriff auf Microsoft die bereits gefällte Entscheidung, die Büroautomation nach Office365 zu wechseln?</span></li></ol><p> </p>
- Folgen des Microsoft-Cloud-Cybervorfalls für den Bund
- State
-
Erledigt
- Related Affairs
-
- Drafts
-
-
- Index
- 0
- Texts
-
- <ol><li>Die Bundesverwaltung ist vom Sicherheitsvorfall Storm 0558 gemäss schriftlichem Statement der Firma Microsoft vom 11. August 2023 und nach aktuellem Kenntnisstand der internen Untersuchungen nicht betroffen.</li><li>Microsoft räumt ihrer Kundschaft ein vertragliches Auditrecht ein, das es ihr nötigenfalls erlaubt, die Datenbearbeitung durch unabhängige Fachleute überprüfen zu lassen und vermittelt der Kundschaft den Zugang zu Microsoft-internen Auditberichten.</li><li>Ja, die Logdateien wurden von den internen Leistungserbringern überprüft. Es wurde keine Kompromittierung der Bundesaccounts festgestellt.</li><li>Zurzeit gibt es noch keine produktiven M365 Applikationen in der Cloud. Präventiv wurde ein Monitoring des Datenverkehrs und die Analyse der Logdateien durchgeführt und als fester Bestandteil der Betriebsorganisation des internen Leistungserbringers aufgenommen. Alle Microsoft-Kontosignaturschlüssel-Schlüssel (MSA), die vor dem Vorfall aktiv waren - einschließlich des vom Angreifer erworbenen Signierschlüssels - wurden ungültig gemacht. Der Designfehler im Token-Validierungsprozess wurde durch Microsoft korrigiert. Die Bundesverwaltung hat Sofortmassnahmen zur Verbesserung der internen Kommunikation bei Sicherheitsvorfällen getroffen. Der Aufbau einer Alarmorganisation im Umfeld der Cloud-Infrastruktur ist zwischen NCSC, DTI und dem BIT in Arbeit.</li><li>Der Vorfall Storm0558 hat keinen Einfluss auf den Einführungsentscheid von Microsoft 365. Bereits vor dem Sicherheitsvorfall wurde festgelegt, dass keine vertraulichen Informationen (nach IschV oder ab 01.01.2024 nach ISG) oder besonders schützenswerte Personendaten (nach DSG) in der Cloud bearbeitet werden dürfen. Dazu werden seitens Projekt CEBA organisatorische und technische Hilfsmittel zur Verfügung gestellt.</li></ol>
- <p><span style="color:#000000;">Eine ungenannte amerikanische Bundes-Behörde entdeckte im Juni illegale Zugriffe auf ihre Konten in der Microsoft Azure Cloud. Wie eine Untersuchung ergab, war es chinesischen Angreifern gelungen, einen sogenannten Master-Key von Microsoft zu entwenden und ihn für ihre Zwecke zu missbrauchen. Microsoft musste später einräumen, dass der Schlüssel nicht nur Zugang zu beliebigen Email-Konten, sondern auch Zugang zu beliebigen Accounts mit persönlicher Authentisierung wie Sharepoint, die Konferenz-Software Teams, OneDrive, Kundenapplikationen mit Microsoft-Login etc. zuliess. Aus einer Sicherheitsperspektive kann nicht ausgeschlossen werden, dass Teile der Cloud-Infrastruktur kompromittiert bleiben.</span></p><p> </p><ol><li><span style="color:#000000;">Wie schätzt der Bundesrat das Ausmass des Vorfalls für die Bundesverwaltung ein?</span></li><li><span style="color:#000000;">Verfügt der Bund über Auditrechte beim Lieferanten?</span></li><li><span style="color:#000000;">Wurden die zusätzlichen durch Microsoft den Kunden zur Verfügung gestellten Log-Dateien überprüft und was wurde dabei herausgefunden?</span></li><li><span style="color:#000000;">Welche Massnahmen hat der Bundesrat ergriffen, um eine allfällige Kompromittierung bereits in die MS-Cloud migrierter Applikationen der Verwaltung zu erkennen?</span></li><li><span style="color:#000000;">Wie beeinflusst der erfolgreiche Angriff auf Microsoft die bereits gefällte Entscheidung, die Büroautomation nach Office365 zu wechseln?</span></li></ol><p> </p>
- Folgen des Microsoft-Cloud-Cybervorfalls für den Bund
Back to List