-
Pérdida de registros de seguridad
- Microsoft informó a sus clientes que se perdieron registros de seguridad de algunos productos en la nube durante más de dos semanas
- Del 2 al 19 de septiembre, un bug en un agente interno de monitoreo de Microsoft provocó problemas en la carga de datos de registros
- No se debió a un incidente de seguridad y solo afectó la recopilación de eventos de registro
- Business Insider fue el primer medio en informar sobre esta pérdida de datos de registros
- Los registros ayudan a identificar intrusiones en la red al rastrear eventos como inicios de sesión de usuarios e intentos fallidos
- La pérdida de registros podría dificultar la identificación de accesos no autorizados en las redes de los clientes
- Los productos afectados incluyen Microsoft Entra, Sentinel, Defender for Cloud y Purview
- Microsoft revirtió un cambio en el servicio para resolver el problema y brindará soporte a los clientes afectados
-
Relación con el incidente de hackeo chino
- El año pasado, Microsoft fue criticada por no proporcionar registros de seguridad en la nube que alojaba el correo electrónico de agencias del gobierno de EE. UU.
- El grupo de hackers chino Storm-0558 se infiltró en la red de Microsoft y accedió a correos electrónicos del gobierno de EE. UU.
- El Departamento de Estado de EE. UU. identificó la intrusión al acceder a los registros de seguridad mediante una licencia de Microsoft de nivel superior
- Desde septiembre de 2023, Microsoft comenzó a ofrecer registros también a cuentas en la nube de planes de menor costo
-
Resumen de GN⁺
- La pérdida de registros de seguridad de Microsoft vuelve a recordar la importancia de la seguridad en la nube
- Existe el riesgo de que la seguridad de red de los clientes quede temporalmente vulnerable debido a la pérdida de registros
- La relación con el incidente de hackeo chino subraya la importancia de los registros de seguridad y la necesidad de que las empresas mejoren el acceso a ellos
- Como soluciones de seguridad con funciones similares, se recomiendan Splunk e IBM QRadar
1 comentarios
Opiniones de Hacker News
Usar Azure en un entorno real de producción es responsabilidad del usuario. Incluso con $100,000 en créditos gratis, no lo usaría por más de un mes. Es caro, la interfaz no es amigable para el usuario y el producto no es confiable para cargas de trabajo de producción.
Casi todos los equipos tenían errores en las aplicaciones que corrían en VM. Hubo problemas en el proceso de enviar los logs de la aplicación al almacenamiento. Muchos equipos tuvieron que reiniciar manualmente los agentes.
Los productos de Microsoft se vieron afectados. Incluyen Entra, Sentinel, Defender for Cloud y Purview.
No hay que olvidar los artículos sobre los fracasos de ciberseguridad de Microsoft en el extranjero y su desatención intencional.
Me pregunto qué operación de información respaldó esto.
Existe la sospecha de que los logs del sistema revelaron vulnerabilidades de la plataforma. Queda la impresión de que el departamento de marketing está perdiendo los logs y tratando de ganar tiempo.
Me pregunto si la NSA robó los logs.
El Batch Service de Azure es bastante malo. El programador de tareas no es nada preciso.
Me pregunto por qué reconocieron este problema públicamente.