ZimmWriter Erfahrungen und Neuigkeiten
19/09/2023KI Zensur: Die Bedrohung der menschlichen Kommunikation
19/09/2023Das KI-Forschungsteam von Microsoft hat zufällig eine massive Datenpanne entdeckt, durch die 38 Terabyte an vertraulichen Informationen gefährdet wurden. Dieser Verstoß hat den dringenden Bedarf an robusten Sicherheitsmaßnahmen beim Umgang mit großen Trainingsdaten für KI-Lösungen deutlich gemacht. Durch eine Fehlkonfiguration der SAS-Tokens von Azure haben die Forscherinnen und Forscher unwissentlich einen nicht autorisierten Zugriff auf sensible Dateien ermöglicht, was ein Schlaglicht auf die erheblichen Sicherheitsrisiken im Zusammenhang mit diesen Tokens wirft. Dieser Vorfall unterstreicht, wie wichtig es ist, strenge Zugriffskontrollen zu implementieren, die Gültigkeitsdauer von Token regelmäßig zu überprüfen und die Sicherheitspraktiken durch Multi-Faktor-Authentifizierung und umfassende Schulungsprogramme zu verbessern.
Details und Auswirkungen des Vorfalls
Durch den massiven Datenschutzvorfall wurden 38 Terabyte privater Daten offengelegt, darunter Geheimnisse, Passwörter und interne Microsoft Teams-Nachrichten, was die erheblichen Auswirkungen des Vorfalls deutlich macht. Dieser Verstoß hat schwerwiegende Folgen für die betroffenen Personen und Organisationen. Die aufgedeckten Daten stellen ein Risiko für die Privatsphäre und die Sicherheit von Personen dar, deren persönliche Informationen kompromittiert wurden. Darüber hinaus wirft der Verstoß Bedenken hinsichtlich der Wirksamkeit der von Microsoft ergriffenen Datenschutzmaßnahmen auf. Es ist von entscheidender Bedeutung, dass Organisationen der Umsetzung robuster Datenschutzmaßnahmen Vorrang einräumen, um ähnliche Vorfälle zu verhindern. Dazu gehören die regelmäßige Überprüfung und Aktualisierung der Zugriffskontrollen, die Durchführung angemessener Sicherheitsprüfungen und die Bereitstellung umfassender Schulungs- und Sensibilisierungsprogramme, um die Benutzer über die Risiken und bewährten Verfahren im Zusammenhang mit dem Datenschutz aufzuklären. Mit diesen Maßnahmen können Unternehmen die Folgen von Datenschutzverletzungen abmildern und sensible Informationen schützen.
SAS-Tokens und Sicherheitsrisiken
Die Verwendung von SAS-Tokens birgt zahlreiche Sicherheitsrisiken, einschließlich übermäßiger Berechtigungen und weitreichender Zugriffsbereiche, die die Vertraulichkeit und Integrität von Azure Storage-Daten gefährden können. SAS-Tokens sind signierte URLs in Azure, die Zugriff auf Azure Storage-Daten gewähren. In Microsofts Repository wurden Konto-SAS-Tokens, der beliebteste Typ, verwendet. Diese Token können hohe Zugriffsebenen für Speicherkonten gewähren, einschließlich übermäßiger Berechtigungen und breiter Zugriffsbereiche. Eine Herausforderung bei der Verwaltung von SAS-Tokens besteht darin, dass Unternehmen häufig Tokens mit langer oder unendlicher Lebensdauer verwenden, was ein Problem mit dem Ablaufdatum darstellt. SAS-Tokens für Konten sind schwer zu verwalten und zu widerrufen, insbesondere wenn Tokens mit hoher Berechtigung und nicht ablaufender Lebensdauer verwendet werden. Um diese Risiken zu mindern, wird empfohlen, angemessene Zugriffskontrollen zu implementieren, die Verfallszeit von SAS-Tokens regelmäßig zu überprüfen und zu aktualisieren und Mechanismen zu entwickeln, um ihre Ausgabe und Verwendung in Azure zu verfolgen und zu überwachen. Zusätzliche Sicherheitsmaßnahmen, wie z. B. eine Multi-Faktor-Authentifizierung, sollten ebenfalls in Betracht gezogen werden.
Empfehlungen für die Sicherheit von SAS-Tokens
Die effektive Implementierung von Sicherheitsmaßnahmen ist entscheidend für den Schutz von SAS-Tokens, um potenzielle Risiken zu mindern und die Integrität von Azure Storage-Daten zu gewährleisten. Um die Sicherheit von SAS-Tokens zu erhöhen und sensible Informationen zu schützen, sollten Organisationen die folgenden Best Practices zur Sicherung von Azure Storage berücksichtigen:
- Implementieren Sie angemessene Zugriffskontrollen und Berechtigungen für SAS-Tokens, um Sicherheitsrisiken zu minimieren.
- Überprüfen und aktualisieren Sie regelmäßig die Verfallszeit von SAS-Tokens, um eine gute Hygiene zu gewährleisten.
- Entwicklung von Mechanismen zur Verfolgung und Überwachung der Ausgabe und Verwendung von SAS-Tokens in Azure.
Zusätzliche Sicherheitsmaßnahmen und Empfehlungen
Die Implementierung verbesserter Sicherheitsmaßnahmen und die Befolgung der empfohlenen Best Practices sind für Unternehmen unerlässlich, um sensible Daten zu schützen und potenzielle Risiken im Hinblick auf das aktuelle Diskussionsthema “Zusätzliche Sicherheitsmaßnahmen und Empfehlungen” zu mindern. Eine wichtige Empfehlung ist die Implementierung der Multi-Faktor-Authentifizierung (MFA) für den Zugriff auf SAS-Token. MFA fügt eine zusätzliche Sicherheitsebene hinzu, indem es von den Benutzern verlangt, mehrere Formen der Identifizierung anzugeben, wie z. B. ein Passwort und einen eindeutigen Code, der an ihr mobiles Gerät gesendet wird. Auf diese Weise kann der unbefugte Zugriff auf sensible Daten verhindert werden, selbst wenn der SAS-Token kompromittiert wird. Darüber hinaus sollten Unternehmen Mechanismen entwickeln, um die Ausgabe und Verwendung von SAS-Tokens innerhalb ihrer Azure-Umgebung zu verfolgen und zu überwachen. Dies ermöglicht eine bessere Kontrolle und Transparenz darüber, wer wann auf die Daten zugreift. Durch die Umsetzung dieser Maßnahmen können Unternehmen ihre Sicherheitslage verbessern und ihre sensiblen Daten besser schützen.
Zeitplan und Kontaktinformationen
Um weitere Details über den Zeitplan und die Kontaktinformationen im Zusammenhang mit der Datenpanne zu erhalten, sollten sich Unternehmen über Twitter oder E-Mail an das Wiz Research Team wenden.
Reaktion und Behebungsprozess:
- Microsoft hat das SAS-Token am 24. Juni 2023 ungültig gemacht und es am 7. Juli 2023 auf GitHub ersetzt.
- Die interne Untersuchung wurde von Microsoft am 16. August 2023 abgeschlossen.
- Der Vorfall wurde am 18. September 2023 öffentlich bekannt gegeben.
Gelernte Lektionen und bewährte Verfahren für den Umgang mit sensiblen Daten:
- Implementierung angemessener Zugriffskontrollen und Berechtigungen für SAS-Tokens.
- Regelmäßige Überprüfung und Aktualisierung der Verfallszeit von SAS-Tokens.
- Entwicklung von Mechanismen zur Verfolgung und Überwachung der Ausgabe und Verwendung von SAS-Tokens in Azure.
Unternehmen können aus diesem Vorfall lernen, indem sie diese Best Practices umsetzen, um die Datensicherheit zu verbessern und das Risiko von Sicherheitsverletzungen zu minimieren.