E-Mail-Konten von Microsoft-Mitarbeitern gehackt

Microsoft hat bestätigt, dass die Syrian Electronic Army (SEA) auf E-Mail-Konten von Mitarbeitern zugreifen konnte. Auf Twitter hatte die Gruppe, die dem syrischen Präsidenten Assad nahesteht, drei E-Mails veröffentlicht, die höchstwahrscheinlich aus Outlook-Web-Access-Konten von Angestellten des Softwarekonzerns stammten.

“Eine Social-Engineering-Angriffsmethode, die als Phishing bekannt ist, hat dazu geführt, dass ein geringe Zahl von Social-Media- und E-Mail-Konten von Microsoft-Mitarbeitern kompromittiert wurde”, heißt es in einer Stellungnahme von Microsoft. “Diese Konten wurden zurückgesetzt. Wir ergreifen weitere Maßnahmen, um unsere Mitarbeiter und Konten vor diesem branchenweiten Problem zu schützen.” Daten von Microsoft-Kunden seien nicht betroffen.

Den Blog und die Social-Media-Konten der Microsoft-Tochter Skype hatte die Syrian Electronic Army bereits Anfang Januar gehackt. Sie übernahm am vergangenen Wochenende zudem mehrere Twitter-Konten von Microsoft sowie das Instagram-Konto des Xbox-Teams. Der TechNet-Blog wurde ebenfalls kompromittiert.

Am Mittwoch kündigte die Hackergruppe in einem Tweet außerdem weitere Aktionen gegen Microsoft an. “Wir haben unseren Angriff auf Microsoft noch nicht beendet. Bleiben Sie dran”, heißt es darin.

Die Angriffe der SEA gegen Microsoft beziehen sich auf einen vom Guardian im Juli veröffentlichten Bericht. Aus Unterlagen des Whistleblowers Edward Snowden ginge hervor, dass Microsoft eng mit dem US-Geheimdienst NSA zusammengearbeitet und ihm den Zugang zu verschlüsselten Kommunikationsinhalten erleichtert hat. Dazu zählt auch, dass die NSA bei Outlook.com auf E-Mails zugreifen konnte, noch bevor sie verschlüsselt wurden. Dabei soll der Softwarekonzern behilflich gewesen sein, die Verschlüsselung von Web-Chats auf dem Portal Outlook.com zu umgehen.

Auch eine Zusammenarbeit mit dem FBI, um die NSA über ihr PRISM-Programm leichter auf den Cloud-Speicherdienst SkyDrive mit weltweit über 250 Millionen Nutzern zugreifen zu lassen, beschreiben die Dokumente. Im Juli 2012, neun Monate nachdem Microsoft Skype für 8,5 Milliarden Dollar übernommen hatte, konnte demnach die NSA nicht nur Gespräche mithören, sondern auch Videoanrufe über Skype aufzeichnen.

Microsoft bestreitet die Vorwürfe. Es reagierte auch, indem es fünf Tage später die Möglichkeit einforderte, die Öffentlichkeit detaillierter über NSA-Anfragen zu informieren.

Im vergangenen Jahr hat die Syrian Electronic Army die Verantwortung für Angriffe auf bekannte Firmen übernommen. Die Associated Press, die BBC, der Guardian und Thomson Reuters zählten zu den Opfern. Die Angreifer gelangten zum Großteil durch Spear-Phishing-Mails beispielsweise an Twitter-Zugangsdaten.

[mit Material von Stefan Beiersmann, ZDNet.de]

Andre Borbe

Andre ist Jahrgang 1983 und unterstützte von September 2013 bis September 2015 die Redaktion von silicon.de als Volontär. Erste Erfahrungen sammelte er als Werkstudent in den Redaktionen von GMX und web.de. Anschließend absolvierte er ein redaktionelles Praktikum bei Weka Media Publishing. Andre hat erfolgreich ein Studium in politischen Wissenschaften an der Hochschule für Politik in München abgeschlossen. Privat interessiert er sich für Sport, Filme und Computerspiele. Aber die größte Leidenschaft ist die Fotografie.

Recent Posts

IT 2025: IT-Führungskräfte erwarten massiven KI-Ruck

Einsatz von KI-Lösungen wirbelt auch in deutschen Unternehmen die Liste der Top-Technologieanbieter durcheinander.

2 Tagen ago

Sofortzahlungen im Wandel: Sicherheit und KI als treibende Kräfte

Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…

2 Tagen ago

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

4 Tagen ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

5 Tagen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

5 Tagen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

6 Tagen ago