
Das Verteidigungsministerium gräbt in einem Computerserver, von dem ein Cybersicherheitsforscher entdeckt hat, dass er eine Fundgrube interner US-Militär-E-Mails freigelegt hat.
Laut dem unabhängigen Sicherheitsforscher Anurag Sen, der einige der E-Mails, die das US Special Operations Command betrafen, mit der Washington Times teilte, enthielt der Microsoft Azure-Server drei Terabyte an Daten.
Marine-Cmdr. Jessica McNulty, eine Pentagon-Sprecherin, sagte, der Chief Information Officer der Abteilung und das Joint Force Headquarters-Department of Defense Information Network würden die Angelegenheit untersuchen, um „die Grundursache der Aufdeckung zu verstehen und warum dieses Problem nicht früher erkannt wurde“.
Sie sagte in einer Erklärung am Donnerstagabend, dass der betroffene Server am 20. Februar aus dem öffentlichen Zugriff entfernt wurde und das Verteidigungsministerium die von dem Vorfall betroffenen Mitarbeiter benachrichtigen würde.
„Das Verteidigungsministerium nimmt diese Angelegenheit sehr ernst und wird alle Lehren aus diesem Ereignis einfließen lassen, um seine Cybersicherheitshaltung zu stärken“, sagte Cmdr. sagte McNulty.
Herr Sen sagte, er habe den exponierten Server bei einer Routineüberprüfung identifiziert. Er sagte, dass ein wahrscheinlicher menschlicher Fehler bedeutete, dass der Server nicht passwortgeschützt war und diejenigen, die wussten, wo sie suchen mussten, Zugang hatten, nachdem vor zwei Wochen eine Fehlkonfiguration aufgetreten war.
Wer genau Zugriff auf die exponierten Daten hatte, ist nicht vollständig bekannt, ebenso wenig wie die genaue Anzahl der internen militärischen Kommunikationen, die auf dem Server enthalten sind.
„Aufgrund seiner Größe war es schwieriger, die genaue Anzahl der E-Mails zu ermitteln, aber es waren viele“, sagte Herr Sen in einer Nachricht.
Herr Sen sagte, er habe das Problem am 18. Februar entdeckt und sich noch am selben Tag an die Tech-Publikation TechCrunch gewandt, die daraufhin die US-Regierung alarmiert habe. Er sagte, er sei nicht direkt zur US-Regierung gegangen, weil er befürchtete, sie könne ihn fälschlicherweise als Bedrohung ansehen.
Herr Sen hatte zuvor mit Zach Whittaker von TechCrunch zusammengearbeitet, der geschrieben hat, dass Herr Sen ein „gutgläubiger Sicherheitsforscher“ ist.
Herr Whittaker schrieb, dass er sich am 19. Februar an die US-Regierung gewandt habe und später vom US Special Operations Command erfahren habe, dass niemand die Informationssysteme von SOCOM gehackt habe.
Bezüglich der Frage, ob der menschliche Fehler dem Verteidigungsministerium oder Mitarbeitern von Microsoft zuzuschreiben sei, sagte Herr Sen, eine interne Überprüfung der Protokolle der Regierung müsse klären, wer die Verantwortung trage.
Microsoft lehnte eine Stellungnahme in dieser Woche ab und verwies Fragen an das Verteidigungsministerium. Das Unternehmen antwortete am Freitag nicht sofort auf Fragen.
Hacker haben zuvor Probleme mit der Technologie von Microsoft genutzt, um den Kunden des Big-Tech-Unternehmens Kopfschmerzen zu bereiten. Microsoft Exchange Server-Software wurde von der von China gesponserten Gruppe Hafnium angegriffen, sagte Microsoft im März 2021.
Die Biden-Administration wies später darauf hin, dass das chinesische Ministerium für Staatssicherheit für die Angriffe auf die E-Mail-Software Microsoft Exchange Server verantwortlich sei. Die US-Regierung und mehrere andere Länder haben die Cyberangriffe im Sommer 2021 offiziell China zugeschrieben.