[English]Vor einigen Tagen wurden weitere russische Cyberangriffe gegen US-Unternehmen bekannt. Diese sind nach dem Muster des SolarWinds-Angriffs gestrickt und richten sich diesmal gegen Microsoft-Partner. Sicherheitsforscher Tenable kritisiert, dass die Cloud-Service-Provider die grundlegenden Sicherheitspraktiken ignorieren und so diesen Angriffen Vorschub leisten.
Anzeige
Neue Angriffe auf US-Institutionen
Ich hatte im Blog-Beitrag Microsoft sagt, russische APT29-Gruppe Nobelium hat mindestens 14 IT-Dienstleister gehackt über die neuesten Angriffe auf US-Unternehmen und -Behörden berichtet. Microsoft beschuldigt in diesem Blog-Beitrag staatsnahe russische Hacker der APT29-Gruppe Nobelium im Jahr 2021 mindestens 14 IT-Dienstleister erfolgreich angegriffen und gehackt zu haben. Die Angriffe bestanden aus Phishing- und Passwort-Spraying-Kampagnen. In den Kampagnen hatte die APT29-Gruppe (Nobelium) es auf rund 140 Wiederverkäufer von Cloud- und IT-Diensten in der ganzen Welt abgesehen.
Die New York Daily Press hat im Artikel Ignoring Sanctions, Russia Renews Broad Cybersurveillance Operation das Thema ebenfalls aufgegriffen. Russlands Geheimdienst hat eine weitere Kampagne gestartet, um Hunderte von US-Behörden, Unternehmen und Think-Tank-PC-Netzwerken zu hacken. Das Medium bezieht sich ebenfalls auf eine Warnung der Microsoft Offiziellen und von Cybersecurity-Spezialisten – und dies, nur wenige Monate nachdem Präsident Biden Sanktionen gegen Moskau als Reaktion auf eine Reihe von subtilen Spionageoperationen, die es auf der ganzen Welt durchgeführt hatte, verhängt hatte.
Die brandneuen Bemühungen sind "sehr umfangreich und dauern an", wird Tom Burt, einer der wichtigsten Sicherheitsbeauftragten von Microsoft, aus einem Interview zitiert. Behördenvertreter bestätigten, dass die Operation, die offenbar auf den Kauf von in der Cloud gespeicherten Informationen abzielt, scheinbar vom S.V.R. ausgeht, dem russischen Geheimdienst, der während der Wahl 2016 als erster in die Netzwerke des Demokratischen Nationalkomitees eingedrungen war.
Es ist nicht klar, wie erfolgreich die neueste Cyber-Kampagne Russlands war. Microsoft gab an, vor nicht allzu langer Zeit mehr als 600 Unternehmen darüber informiert zu haben, dass sie das Ziel von etwa 23.000 Cyber-Angriffsversuchen waren. Zum Vergleich: In den vergangenen drei Jahren hatte das Unternehmen lediglich 20.500 gezielte Angriffe von "allen nationalen Akteuren" festgestellt. Microsoft gab an, dass ein kleiner Teil der jüngsten Versuche erfolgreich war, nannte jedoch keine Einzelheiten und wies auch nicht darauf hin, wie die meisten Unternehmen kompromittiert worden waren.
Anzeige
Kritik von Tenable
Sicherheitsanbieter Tenable kritisiert in diesem Zusammenhang die Vernachlässigung grundlegender Cyberhygiene bei vielen Betroffenen. Tenable zitiert einen hochrangigen Vertreter der US-Regierung, der die jüngsten Cyber-Angriffe als „alltägliche Operationen, die hätten verhindert werden können, wenn die Cloud-Serviceprovider grundlegende Cybersicherheitspraktiken angewendet hätten" bezeichnete. Der Vertreter der US-Regierung ergänzte: „Wir können eine Menge tun, aber die Verantwortung für die Umsetzung einfacher Cybersicherheitspraktiken, um ihre – und damit auch unsere – digitalen Türen zu schließen, liegt beim Privatsektor."
Dies sieht nach einem weiteren Supply-Chain-Angriff aus, bei dem dieselben Kriminellen, die hinter SolarWinds stecken, nun Microsoft-Händler angreifen. Amit Yoran, Chairman und CEO bei Tenable kommentiert:
Diejenigen, die dachten, SolarWinds sei ein einmaliger Angriff, haben die Zeichen der Zeit nicht erkannt. Die Cyberkriminellen, die hinter der berüchtigten Ausnutzung der Sicherheitslücke stecken, sind wenig überraschend erneut am Werk. Diesmal zielen sie mit einem einfachen, aber groß angelegten Angriff auf Reseller für Microsoft-Cloud-Dienste ab. Die Angriffe hätten verhindert werden können, wenn die Unternehmen grundlegende Cyberhygienemaßnahmen ergriffen hätten. Hierzu zählen beispielsweise die Durchsetzung einer Multi-Faktor-Authentifizierung, die Einführung strenger Passwortrichtlinien und eine robuste Zugangsverwaltung.
Wieder einmal stellen wir fest, dass keine ausgefeilten, noch nie dagewesenen Techniken hinter einem großen Cyberangriff steckten. Es sind schlicht die einfachen Grundlagen, die Unternehmen immer noch zu schaffen machen. Eine relativ neue Entwicklung der letzten zwölf Monate ist die strategische und kontinuierliche Konzentration auf die Software-Supply-Chain. Dies ist ein direkter Hinweis auf die klaffenden Sicherheitslücken in der Supply-Chain, auf die SolarWinds aufmerksam gemacht hat. Bricht nur ein Kettenglied, kann das ganze System zusammenbrechen.
Ähnliche Artikel:
FireEye: Wenn Hacker eine Sicherheitsfirma plündern
US-Finanzministerium und weitere US-Behörde gehackt
SolarWinds SUNBURST-Schwachstelle: Die Folgen und Schutzmaßnahmen
SolarWinds-Produkte mit SunBurst-Backdoor, Ursache für FireEye- und US-Behörden-Hacks
SUNBURST-Malware: Analyse-Tool SolarFlare, ein ‚Kill-Switch' und der Einstein-Überwachungsflopp
Schlamperei bei SolarWinds für kompromittierte Software verantwortlich?
Neues im Kampf gegen die SUNBURST-Infektion, Domain beschlagnahmt
SUNBURST-Malware wurde in SolarWinds Quellcode-Basis eingeschleust
SUNBURST: Auch US-Atomwaffenbehörde gehackt, neue Erkenntnisse
SolarWinds-Hack: Auch Microsoft & Co. betroffen?
SUNBURST-Hack: Microsofts Analysen und Neues
SolarWinds-Systeme mit 2. Backdoor gefunden
SolarWinds-Hacker hatten Zugriff auf Microsoft-Quellcode
SolarWinds-Hack: Motive der Angreifer; Outsourcing als Schwachstelle?
Gibt es deutsche Opfer des SolarWinds-Hacks?
Neues vom SolarWinds-Hack; JetBrains-Software als Einfallstor?
Kaspersky: SolarWinds Sunburst-Backdoor gleicht russischer ATP-Malware
SolarLeaks bietet angeblich Sourcecode von Cisco, Microsoft und SolarWinds an
Auch Malwarebytes von den SolarWinds-Angreifern erfolgreich gehackt
Vier Sicherheitsanbieter bestätigen SolarWinds-Vorfälle
Neues vom SolarWinds-Hack: 3 neue Bugs, alte Bugs durch chinesische Hacker missbraucht
Microsoft-Untersuchung zu Solarigate: 1.000 Cyber-Krieger und Zugriff auf Quellcode von Azure, Exchange, Intune
Vorwurf: Microsoft hat beim SolarWinds-Hack bei der Sicherheit gepatzt
SolarWinds: Microsoft kritisiert Amazon und Google wegen fehlender Offenlegung
SolarWinds-Hackerangriff: 300 deutsche Ziele im Fokus
SolarWinds: Update für Orion-Software, Angreifer hatten Zugriff auf Top DHS-Konten
SolarWinds-Hack: 6 EU-Organisationen betroffen, neue Hinweise auf Russland als Urheber
Microsoft Insides zum SolarWinds Orion SunBurst-Hack
Microsoft sagt, russische APT29-Gruppe Nobelium hat mindestens 14 IT-Dienstleister gehackt
Nobelium-Hacker greifen weiterhin Microsoft-Kunden an, Trojaner auf Support-Computer
Nobelium Cyberangriff auf US-Regierung durch MS vereitelt – wechselt in die Cloud
Anzeige
Mitteilungen hierzu:
https://de.rt.com/international/126482-russland-usa-geheime-treffen-nyt-hackerangriffe-ruestung/