SolarWinds hat in einer Börsenpflichtmeldung weitere Details zu dem Hackerangriff veröffentlicht, der die Attacken angeblich russischer Hacker auf US-Ministerien und den Sicherheitsanbieter FireEye ermöglichte. Auch der Softwareanbieter geht davon aus, dass die Hintermänner mit Unterstützung eines Nationalstaats handelten. Außerdem soll die von den Cyberspionen manipulierte Orion-Software nur weniger als 18.000 SolarWinds-Kunden erreicht haben.
Am Sonntag seien trotzdem alle 33.000 Nutzer der Orion-Software informiert worden. Zudem kündigte SolarWinds erneut an, am heutigen Dienstag einen Patch bereitzustellen, der den schädlichen Code von den Systemen aller Kunden entferne.
Darüber hinaus stehen Betroffenen schon seit Sonntag detaillierte Analysen von Microsoft, FireEye und auch der US-Cybersicherheitsbehörde CISA zur Verfügung, um eine mögliche Infektion mit der Sunburst genannten Schadsoftware aufspüren und beseitigen zu können. Unklar ist allerdings weiterhin, wie es den Hackern gelungen ist, in die Systeme von SolarWinds einzubrechen, um die Orion-Software mit Schadcode zu versehen.
Allerdings räumte SolarWinds in der Börsenpflichtmeldung auch ein, dass Office-365-Konten des Unternehmens kompromittiert wurden. Es werde noch untersucht, ob dabei auch Kundendaten entwendet wurden. Diesen Angriff entdeckte SolarWinds jedoch nicht selbst – darauf wurde es erst durch Microsoft aufmerksam.
Bereits jetzt dürfte der Angriff auf SolarWinds zu den schwerwiegendsten Hackerangriffen des Jahres 2020 zählen – denn schließlich fielen den Tätern auch Sicherheitswerkzeuge von FireEye in die Hände, die zum Aufspüren von Schwachstellen in Unternehmensnetzwerken entwickelt wurden. Laut Forbes zählen zudem US-Behörden wie das Cyber Command, die Verteidigungsministerium, die Ministerium für Heimatschutz und auch die Bundespolizei FBI zu den Kunden von SolarWinds. Ob diesen Behörden allerdings auch die Orion-Software einsetzen, ist nicht bekannt.
„Bereits im März haben russische Hacker, die der Gruppe Cozy Bear angehören, Malware in die IT-Management-Plattform von Solar Winds eingeschleust und monatelang gewartet, um sie zu zünden. Bislang wissen wir, dass das Heimatschutzministerium, das US-Finanzministerium und das US-Handelsministerium gehackt wurden. Genauso wie viele der Fortune-500-Unternehmen der Welt, darunter auch viele britische Unternehmen. Wie geht es weiter, wenn die weltweit größte forensische Untersuchung weitergeht und mehr als 20.000 Unternehmen betroffen sind?“, kommentierte Sam Curry, Chief Security Officer von Cybereason. “ Generell ist es für Sicherheitsexperten jetzt nicht an der Zeit, in Panik zu verfallen. Eine praktische und maßvolle Reaktion ist angeraten.“
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…