-
Perda de logs de segurança
- A Microsoft informou aos clientes que os logs de segurança de alguns produtos de nuvem ficaram indisponíveis por mais de duas semanas
- De 2 de setembro a 19 de setembro, ocorreu um problema no upload dos dados de log devido a um bug em um agente interno de monitoramento da Microsoft
- Não foi causado por um incidente de segurança, e afetou apenas a coleta de eventos de log
- A Business Insider foi a primeira a noticiar essa perda de dados de log
- Os logs ajudam a identificar invasões de rede ao rastrear eventos como informações de login de usuários e tentativas malsucedidas
- A perda dos logs pode dificultar a identificação de acessos não autorizados nas redes dos clientes
- Os produtos afetados incluem Microsoft Entra, Sentinel, Defender for Cloud e Purview
- A Microsoft reverteu a alteração de serviço para resolver o problema e oferecerá suporte aos clientes afetados
-
Relação com o caso de invasão chinesa
- No ano passado, a Microsoft foi criticada por não fornecer logs de segurança na nuvem que hospeda e-mails de órgãos do governo dos EUA
- O grupo chinês Storm-0558 invadiu a rede da Microsoft e acessou e-mails do governo dos EUA
- O Departamento de Estado dos EUA identificou a invasão ao acessar os logs de segurança por meio de uma licença Microsoft de nível mais alto
- A partir de setembro de 2023, a Microsoft passou a fornecer logs também para contas de nuvem de planos mais baratos
-
Resumo do GN⁺
- A perda de logs de segurança da Microsoft relembra mais uma vez a importância da segurança em nuvem
- Há o risco de que a segurança das redes dos clientes fique temporariamente vulnerável devido à perda dos logs
- A relação com o caso de invasão chinesa reforça a importância dos logs de segurança e a necessidade de as empresas ampliarem o acesso a esses logs
- Soluções de segurança com funcionalidades semelhantes, como Splunk e IBM QRadar, são recomendadas
1 comentários
Comentários do Hacker News
Usar Azure em um ambiente de produção real é responsabilidade do usuário. Mesmo com $100,000 em créditos grátis, não o usaria por mais de um mês. É caro, a interface não é amigável e o produto não é confiável para workloads de produção.
Quase todas as equipes tiveram bugs em aplicações executadas em VMs. Houve problemas no processo de enviar logs da aplicação para o storage. Muitas equipes precisaram reiniciar manualmente o agente.
Produtos da Microsoft foram afetados. Isso inclui Entra, Sentinel, Defender for Cloud e Purview.
Não devemos esquecer os artigos que tratam das falhas de cibersegurança da Microsoft no exterior e da negligência deliberada.
Fico me perguntando que tipo de operação de informação deu suporte a isso.
Há suspeitas de que os logs do sistema expunham vulnerabilidades da plataforma. Fica a impressão de que o departamento de marketing perdeu os logs e está tentando ganhar tempo.
Será que a NSA roubou os logs?
O Batch Service do Azure é ruim. O agendador de tarefas não é nem um pouco preciso.
Fico me perguntando por que reconheceram esse problema publicamente.