2 pontos por GN⁺ 2024-10-22 | 1 comentários | Compartilhar no WhatsApp
  • Perda de logs de segurança

    • A Microsoft informou aos clientes que os logs de segurança de alguns produtos de nuvem ficaram indisponíveis por mais de duas semanas
    • De 2 de setembro a 19 de setembro, ocorreu um problema no upload dos dados de log devido a um bug em um agente interno de monitoramento da Microsoft
    • Não foi causado por um incidente de segurança, e afetou apenas a coleta de eventos de log
    • A Business Insider foi a primeira a noticiar essa perda de dados de log
    • Os logs ajudam a identificar invasões de rede ao rastrear eventos como informações de login de usuários e tentativas malsucedidas
    • A perda dos logs pode dificultar a identificação de acessos não autorizados nas redes dos clientes
    • Os produtos afetados incluem Microsoft Entra, Sentinel, Defender for Cloud e Purview
    • A Microsoft reverteu a alteração de serviço para resolver o problema e oferecerá suporte aos clientes afetados
  • Relação com o caso de invasão chinesa

    • No ano passado, a Microsoft foi criticada por não fornecer logs de segurança na nuvem que hospeda e-mails de órgãos do governo dos EUA
    • O grupo chinês Storm-0558 invadiu a rede da Microsoft e acessou e-mails do governo dos EUA
    • O Departamento de Estado dos EUA identificou a invasão ao acessar os logs de segurança por meio de uma licença Microsoft de nível mais alto
    • A partir de setembro de 2023, a Microsoft passou a fornecer logs também para contas de nuvem de planos mais baratos
  • Resumo do GN⁺

    • A perda de logs de segurança da Microsoft relembra mais uma vez a importância da segurança em nuvem
    • Há o risco de que a segurança das redes dos clientes fique temporariamente vulnerável devido à perda dos logs
    • A relação com o caso de invasão chinesa reforça a importância dos logs de segurança e a necessidade de as empresas ampliarem o acesso a esses logs
    • Soluções de segurança com funcionalidades semelhantes, como Splunk e IBM QRadar, são recomendadas

1 comentários

 
GN⁺ 2024-10-22
Comentários do Hacker News
  • Usar Azure em um ambiente de produção real é responsabilidade do usuário. Mesmo com $100,000 em créditos grátis, não o usaria por mais de um mês. É caro, a interface não é amigável e o produto não é confiável para workloads de produção.

    • Acho que a Microsoft poderia fazer melhor.
  • Quase todas as equipes tiveram bugs em aplicações executadas em VMs. Houve problemas no processo de enviar logs da aplicação para o storage. Muitas equipes precisaram reiniciar manualmente o agente.

  • Produtos da Microsoft foram afetados. Isso inclui Entra, Sentinel, Defender for Cloud e Purview.

    • O fato de o Entra ter sido afetado é grave. Mas não são tantas as pessoas que precisam de logs de SSO.
  • Não devemos esquecer os artigos que tratam das falhas de cibersegurança da Microsoft no exterior e da negligência deliberada.

  • Fico me perguntando que tipo de operação de informação deu suporte a isso.

  • Há suspeitas de que os logs do sistema expunham vulnerabilidades da plataforma. Fica a impressão de que o departamento de marketing perdeu os logs e está tentando ganhar tempo.

  • Será que a NSA roubou os logs?

  • O Batch Service do Azure é ruim. O agendador de tarefas não é nem um pouco preciso.

  • Fico me perguntando por que reconheceram esse problema publicamente.