Startseite » Allgemein » Was uns der SolarWinds-Hack lehrt

Was uns der SolarWinds-Hack lehrt

4. Februar 2021 – Das ganze Ausmaß des SolarWinds-Hacks ist noch nicht absehbar und auch über die Motive der Angreifer wird noch gerätselt. Eine wichtige Lehre aus dem Fall ist aber jetzt schon glasklar: Wir müssen IT-Sicherheit neu denken.

Es ist ein Cyberangriff von einem neuen Ausmaß. Die Attacke auf das US-amerikanische IT-Unternehmen SolarWinds hält Behörden und Unternehmen weltweit in Atem. Angreifern gelang es, eine Hintertür in Updates von SolarWinds weitverbreiteter Netzwerk-Management-Software Orion einzubauen und so Zugriff auf die Systeme der Organisationen zu erhalten, die diese Updates installierten. Und das waren nicht wenige. In rund 18.000 Netzwerken von Unternehmen und Behörden weltweit wurden die Aktualisierungen automatisch heruntergeladen.

Unter den Opfern finden sich unter anderem das amerikanische Finanz- und Außenministerium, das Pentagon und das amerikanische Energieministerium, von der das Atomwaffenarsenal der USA verwaltet wird. Zumindest potentiell betroffen sind auch deutsche Bundesbehörden und Ministerien, da sie ebenfalls Software von SolarWinds nutzen. Zu den zahlreichen Unternehmensopfern des Hacks zählt unter anderem Microsoft. Wie der IT-Konzern mitteilte, ist es den Hackern bereits gelungen, auf Quellcode seiner Software zuzugreifen.

Das FBI und die NSA vermuten den russischen Staat als Drahtzieher des Angriffs, über die konkreten Motive der Attacke wird noch gerätselt. Das exorbitante Gefahrenpotential, das durch den Hack entstanden ist, lässt einen aber erschaudern. Es reicht von umfassender Spionage über Datendiebstahl im ganz großen Stil bis hin zu massiven Folgeangriffen auf digitale und physische Infrastrukturen weltweit. Das ganze Ausmaß der Attacke ist bei weitem noch nicht absehbar und wird vielleicht nie komplett ans Licht kommen. Dennoch lassen sich bereits jetzt einige wichtige Lehren aus diesem Fall ziehen.

So verdeutlicht er etwa die große Gefahr, die von nationalstaatlichen Akteuren ausgeht. Sie sind finanziell gut ausgestattet und in der Lage, ihre Taktiken schneller weiterzuentwickeln als die meisten Unternehmen und Behörden ihre Sicherheitsmechanismen verstärken können. Zudem unterstreicht der Fall einmal mehr die erhebliche Gefahr durch Supply-Chain-Attacken – eine Gefahr, die immer noch viel zu oft unterschätzt wird. Bei dieser Methode greifen die Hacker wie im Fall von SolarWinds ihre Ziele nicht direkt an, sondern kompromittieren die Software eines Dritten. Die Opfer holen sich den Schadcode dann durch eine Software, der sie vertrauen, selbst ins Haus.

Die wichtigste Lehre aber lautet: Unternehmen und Behörden müssen grundsätzlich immer davon ausgehen, dass sich bereits Angreifer in ihren Netzwerken befinden. Entdeckt wurde die Manipulation der SolarWinds-Software Anfang Dezember 2020 durch die IT-Sicherheitsfirma FireEye, die selbst über die eingebaute Hintertür angegriffen wurde. Die manipulierten Updates der Software wurden aber bereits von März bis Juni 2020 ausgeliefert. Die Schadsoftware war also bereits viele Monate lang aktiv, bevor sie identifiziert wurde. Weltweit arbeiten Cybersecurity-Experten daran, den Angriff und seine Methoden weiter zu entschlüsseln und es ist zu erwarten, dass sie noch weitere, neue Vorgehensweisen aufdecken werden. Das alles zeigt: Der klassische IT-Sicherheitsansatz, der vor allem darauf abzielt, das Eindringen von Hackern und Schadsoftware in das eigene Netzwerk zu verhindern, reicht nicht aus. Er ist den fortschrittlichen Advanced Persistent Threats der Cyberkriminellen von heute oft nicht mehr gewachsen.

Deshalb ist ein grundlegend neuer IT-Sicherheitsansatz erforderlich. Und der sollte angesichts der aktuellen Bedrohungssituation und der Cloud-Ära weiter gedacht sein. Er muss nicht nur das Netzwerk, sondern auch die Cloud und vor allem die Nutzer und die kritischen Daten, die sie erstellen, mit denen sie interagieren, die sie teilen und speichern, verstehen. Nur so können Unternehmen verdächtige Aktivitäten rechtzeitig erkennen und ihre Kronjuwelen schützen – und damit Eindringlinge stoppen, bevor sie ernsthaften Schaden anrichten.

Dieser Kommentar und das Bild in höherer Auflösung können unter www.pr-com.de/companies/forcepoint abgerufen werden.

Posted by on 4. Februar 2021. Filed under Allgemein,Internet. You can follow any responses to this entry through the RSS 2.0. You can leave a response or trackback to this entry

Sie müssen angemeldet sein um Kommentare zu schreiben Anmelden


Blogverzeichnis - Blog Verzeichnis bloggerei.de Blog Top Liste - by TopBlogs.de Blogverzeichnis