{"id":241155,"date":"2021-01-04T22:54:02","date_gmt":"2021-01-04T21:54:02","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=241155"},"modified":"2022-08-19T08:55:46","modified_gmt":"2022-08-19T06:55:46","slug":"solarwinds-hack-motive-der-angreifer-outsourcing-als-schwachstelle","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2021\/01\/04\/solarwinds-hack-motive-der-angreifer-outsourcing-als-schwachstelle\/","title":{"rendered":"SolarWinds-Hack: Motive der Angreifer; Outsourcing als Schwachstelle?"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2021\/01\/05\/solarwinds-hack-motive-der-angreifer-outsourcing-als-schwachstelle\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Es kommen immer mehr Details zum SolarWinds-Hack ans Tageslicht und es tauchen mehr und mehr Fragen auf. Es gibt eine gro\u00dfe Zahl Betroffener, so dass sich die Frage nach den Zielen der Angreifer stellt. Zudem wird die Frage lauter, warum die Fr\u00fchwarnsysteme der USA nicht anschlugen und es wird gepr\u00fcft, ob ein Outsourcing an SolarWinds-Dependanzen in Osteuropa den Angriff erst erm\u00f6glichte.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg06.met.vgwort.de\/na\/7a21f6b4c0c34996a04f7500a2bbdff8\" alt=\"\" width=\"1\" height=\"1\" \/>Der SolarWinds-Hack trifft die USA und deren Administration ins Mark. Mutma\u00dflich staatlichen Angreifern war es gelungen, eine DLL in der Orion-Software von SolarWinds mit einer SOLARBURST genannten Backdoor zu infizieren. Das Ganze wurden dann als digital signiertes Update an alle Nutzer der SolarWinds Orion-Software verteilt. Die Hacker konnten \u00fcber viele Monate unbemerkt auf die Systeme der Opfer zugreifen und sich dort festsetzen. Da die SolarWindows Orion-Produkte von vielen Kunden eingesetzt werden, ist die Zahl der Opfer enorm (potentiell wird von 18.000 Betroffenen gesprochen).<\/p>\n<h2>Warnsystem schl\u00e4gt nicht an<\/h2>\n<p>Die Hacker konnten sich vermutlich sei 9 Monaten (m\u00f6glicherweise sogar l\u00e4nger) unbemerkt in den kompromittierten Systemen umsehen. Nur einem aufmerksamen Mitarbeiter der ebenfalls gehackten Sicherheitsfirma FireEye ist es zu verdanken, dass mal genauer hingeschaut wurde. Denn dieser klickte eine Warnung, dass jemand sich mit seinem Konto angemeldet habe, nicht einfach weg, sondern schlug Alarm und stie\u00df so eine Analyse des Sachverhalts an. An deren Ende war klar, dass der Sicherheitsanbieter FireEye \u00fcber die SolarWinds Orion-Software gehackt worden war und die Angreifer Red Team-Tools entwenden konnten (siehe <a href=\"https:\/\/borncity.com\/blog\/2020\/12\/09\/fireeye-wenn-hacker-eine-sicherheitsfirma-plndern\/\">FireEye: Wenn Hacker eine Sicherheitsfirma pl\u00fcndern<\/a>).<\/p>\n<p>Die US-Beh\u00f6rden br\u00fcsteten sich damit, eine Fr\u00fcherkennungssoftware zur \u00dcberwachung solcher Angriffe zu haben. Und die Systeme der Opfer waren eigentlich gen\u00fcgend instrumentiert, um Hackerangriffe zu erkennen. Ich hatte bereits im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2020\/12\/17\/sunburst-malware-analyse-tool-solarflare-ein-kill-switch-und-der-einstein-berwachungsflopp\/\">SUNBURST-Malware: Analyse-Tool SolarFlare, ein \u201aKill-Switch' und der Einstein-\u00dcberwachungsflopp<\/a> darauf hin gewiesen, dass die \u00dcberwachungssoftware EINSTEIN bez\u00fcglich des SolarWinds-Hacks 'blind' gewesen sei. Inzwischen wird diese Frage in den USA, warum man nichts bemerkt hat, immer dringlicher gestellt. Immerhin fand der Hack sowie die Infektion der Software-Systeme Monate vorher statt. Eine m\u00f6gliche Erkl\u00e4rung: Die Furcht vor einiger Manipulation der US-Wahlcomputer zur Pr\u00e4sidentenwahl k\u00f6nnte die Aufmerksamkeit von diesem Hack abgelenkt haben. Allerdings f\u00fcrchte ich, dass dies 'Pfeifen im Wald' ist, denn vieles ist in der IT sicherheitstechnisch schlicht kaputt.<\/p>\n<h2>Einfallstor osteurop\u00e4ische Entwickler?<\/h2>\n<p>Inzwischen gr\u00e4bt man tiefer und die Amerikaner bzw. auch die Anwender der Orion-Software m\u00fcssen sich weitere unangenehme Fragen stellen. The New York Times greift in <a href=\"https:\/\/web.archive.org\/web\/20220718185642\/https:\/\/www.nytimes.com\/2021\/01\/02\/us\/politics\/russian-hacking-government.html\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a> folgende Punkte auf.<\/p>\n<ul>\n<li>SolarWinds ist bereits in der Vergangenheit durch mangelnde Sicherheitsma\u00dfnahmen f\u00fcr seine Produkte aufgefallen. Dies habe das Unternehmen zu einem leichten Ziel f\u00fcr Supply-Chain-Attacken gemacht, so aktuelle und ehemalige Mitarbeiter sowie Ermittler der US-Regierung. Der Gesch\u00e4ftsf\u00fchrer Kevin B. Thompson, der seinen Job nach 11 Jahren verl\u00e4sst, wich der Frage aus, ob sein Unternehmen das Eindringen h\u00e4tte erkennen m\u00fcssen. Ich hatte ja im Artikel <a href=\"https:\/\/borncity.com\/blog\/2020\/12\/15\/schlamperei-bei-solarwinds-fr-kompromittierte-software-verantwortlich\/\">Schlamperei bei SolarWinds f\u00fcr kompromittierte Software verantwortlich?<\/a> einen solchen Fall thematisiert.<\/li>\n<li>SolarWinds ist zwar ein US-Hersteller, aber die Software-Entwicklung erfolgt international. Ein Teil der kompromittierten SolarWinds-Software wurde, laut The New York Time in Osteuropa entwickelt. Amerikanische Ermittler untersuchen nun, ob der Angriff auf den Quellcode der Orion-Software, die in der Implementierung einer Backdoor m\u00fcndete, von diesen osteurop\u00e4ischen Entwicklungsstudios ausging. Der Verdacht besteht, da dort russische Geheimdienstmitarbeiter tief verwurzelt sind.<\/li>\n<\/ul>\n<p>Ich sch\u00e4tze, dass jetzt viele Entwicklungsmodelle auf den Pr\u00fcfstand m\u00fcssen. Vor Jahren hat die US-Administration den russischen Antivirus-Anbieter Kaspersky wegen Sicherheitsbedenken aus ihren Beh\u00f6rden verbannt. Jetzt erf\u00e4hrt die US-\u00d6ffentlichkeit, dass die eigenen Software-Klitschen die Entwicklung in den Einflussbereich Russlands, dessen Geheimdienst f\u00fcr die Aktion verantwortlich ist, ausgelagert haben und auch sonst ziemlich sorglos in Sachen Sicherheit agierten. Wer hier Spuren von Schadenfreude findet, darf die behalten.<\/p>\n<h2>Schaden gewaltig, Opferzahl wird gr\u00f6\u00dfer<\/h2>\n<p>Sowohl <a href=\"https:\/\/web.archive.org\/web\/20220718185642\/https:\/\/www.nytimes.com\/2021\/01\/02\/us\/politics\/russian-hacking-government.html\" target=\"_blank\" rel=\"noopener\">dieser Artikel<\/a> der The New York Times als auch <a href=\"https:\/\/www.bloomberg.com\/news\/articles\/2020-12-23\/debate-over-hackers-motive-rages-amid-calls-for-tough-response\" target=\"_blank\" rel=\"noopener\">dieser Beitrag<\/a> vom Bloomberg greift zwei weitere Aspekte auf. SolarWinds gibt 18.000 potentiell von der SOLARBURST genannten Backdoor betroffene Kunden an. Inzwischen ist aber bekannt, dass die Zahl der aktiv ausgeforschten Unternehmen und Institutionen geringer ist.<\/p>\n<p>Im Artikel <a href=\"https:\/\/borncity.com\/blog\/2020\/12\/16\/neues-im-kampf-gegen-die-sunburst-infektion-domain-beschlagnahmt\/\">Neues im Kampf gegen die SUNBURST-Infektion, Domain beschlagnahmt<\/a> hatte ich einige Opfer genannt \u2013 der Wallstreet Journal-<a href=\"https:\/\/www.wsj.com\/articles\/solarwinds-hack-victims-from-tech-companies-to-a-hospital-and-university-11608548402?mod=djemalertNEWS\">Artikel hier<\/a> gibt einen weiteren \u00dcberblick. Inzwischen wurde zudem bekannt, dass bei einigen Opfern eine weitere Backdoor gefunden wurde (siehe <a href=\"https:\/\/borncity.com\/blog\/2020\/12\/21\/solarwinds-systeme-mit-2-backdoor-gefunden\/\">SolarWinds-Systeme mit 2. Backdoor gefunden<\/a> und <a href=\"https:\/\/thehackernews.com\/2020\/12\/a-new-solarwinds-flaw-likely-had-let.html\">diesen Artikel<\/a>). Es deutet darauf hin, dass eine weitere Hackergruppe auf diesem Feld aktiv ist.<\/p>\n<p>In den beiden oben verlinkten Artikeln hei\u00dft es, dass nach bisherigen Analysen ungef\u00e4hr 200 US-Beh\u00f6rden und -Firmen wohl gezielt Opfer dieser Hacker-Aktion geworden seien. Allerdings gibt es wohl jeden Tag neue Erkenntnisse, so dass sich die Zahl noch \u00e4ndern kann.<\/p>\n<blockquote><p>Was mich aktuell auch ziemlich hibbelig werden l\u00e4sst: Von SolarWinds und dem US-CERT gibt es Sicherheitshinweise, was jetzt zu patchen sei, um die Angreifer auszusperren. Jedem infizierten Computernutzer verklickern wir, dass ein System kompromittiert sei und niemand wissen kann, ob alle Spuren der Infektion durch Virenscanner beseitigt wurden. Es wird eine Neuinstallation vorgegeben. Bei den SolarWinds-Sicherheitshinweisen hei\u00dft es schlicht 'mit der und der Version der Software wird die Backdoor beseitigt'. Dass die Angreifer l\u00e4ngt andere Wege gefunden haben, sich auf in den betreffenden IT-Netzwerken festzusetzen, f\u00e4llt unter den Tisch.<\/p><\/blockquote>\n<h2>Was war das Ziel?<\/h2>\n<p>US-Offizielle, darunter der scheidende Generalstaatsanwalt William Barr, sowie Cybersecurity-Experten haben Russland als den wahrscheinlichsten T\u00e4ter ausgemacht; einige Experten vermuten, dass der Angriff die Handschrift der russischen Hackergruppe APT 29 tr\u00e4gt, die auch als Cozy Bear bekannt ist. Bloomberg schreibt, dass der Umstand, dass die Hacker Zugang zu den E-Mail-Konten von hochrangigen US-Regierungsbeamten hatten, die Theorie st\u00fctzt, dass die mutma\u00dfliche russische Hacker eine massive Spionageoperation gefahren haben.<\/p>\n<p>Am Montag lieferte Senator Ron Wyden, Demokrat aus Oregon und rangh\u00f6chstes Mitglied des Finanzausschusses des Senats, laut US-Medien den bisher zwingendsten Beweis f\u00fcr die Spionagetheorie. Nach einer Information durch Mitarbeiter des Finanzministeriums sagte Wyden, dass die Hacker Zugang zu den E-Mail-Konten der rangh\u00f6chsten Beamten des Ministeriums erlangt h\u00e4tten. Das US-Finanzministerium hat aber aber immer noch keine vollst\u00e4ndige Aufstellung dar\u00fcber, was die Hacker genau in deren IT-Systemen gemacht haben.<\/p>\n<p>Laut das Wall Street Journal gelang den Hacker auch der Zugriff auf etwa drei Dutzend E-Mail-Konten bei der National Telecommunications and Information Administration des Handelsministeriums. Betroffen waren die E-Mail-Konten von hochrangigen F\u00fchrungskr\u00e4ften. Das weckt Spekulationen \u00fcber den Sinn und Zweck der gesamten Aktion. Im\u00a0 The New York Times <a href=\"https:\/\/www.bloomberg.com\/news\/articles\/2020-12-23\/debate-over-hackers-motive-rages-amid-calls-for-tough-response\" target=\"_blank\" rel=\"noopener\">Beitrag<\/a> wird spekuliert, dass das Ziel 'das Zerst\u00f6ren des Vertrauens in die US-IT-Landschaft und deren Sicherheit' gewesen sein k\u00f6nnen.<\/p>\n<blockquote><p>Wenn dem so w\u00e4re, w\u00fcrde ich das spontan als etwas sehr positives einstufen &#8211; denn die Bigotterie der Amerikaner in dieser Hinsicht geht einfach auf keine Kuhhaut &#8211; und einen richtigen Schlag vor den Latz k\u00f6nnte vielleicht einiges wieder auf das richtige Ma\u00df zur\u00fcckstutzen.<\/p><\/blockquote>\n<p>Da die neue Regierung in drei Wochen ihr Amt antritt, vermuten einige Analysten, dass die Russen m\u00f6glicherweise versuchen, das Vertrauen Washingtons in die Sicherheit seiner Kommunikation zu ersch\u00fcttern und ihr Cyberarsenal zu demonstrieren. Hintergrund w\u00e4re, ein Druckmittel gegen den designierten Pr\u00e4sidenten Joseph R. Biden Jr. vor den Atomwaffengespr\u00e4chen in der Hand zu haben.<\/p>\n<p>Frank Cilluffo, Direktor des McCrary Institute for Cyber and Critical Infrastructure Security an der Auburn University und Berater des Heimatschutzministeriums, wird von US-Medien zitiert, dass es einfach noch zu fr\u00fch sei, um sicher zu wissen, worauf die Hacker aus waren. Das gelte auch, wenn es zun\u00e4chst wie ein \"massiver Geheimdienst-Coup\" aussehe.\"Das bedeutet nicht zwangsl\u00e4ufig, dass sie diese St\u00fctzpfeiler nicht f\u00fcr weitere st\u00f6rende Aktionen in der Zukunft nutzen k\u00f6nnen\", wird Cilluffo zitiert. \"Es ist schwer zu wissen, bis die Schadensbeurteilung abgeschlossen ist.\"<\/p>\n<p>Der Fall wird uns noch einige Zeit besch\u00e4ftigen und ich sch\u00e4tze, dass wir t\u00e4glich neue Erkenntnisse bekommen. Details sind den Artikeln der <a href=\"https:\/\/web.archive.org\/web\/20220718185642\/https:\/\/www.nytimes.com\/2021\/01\/02\/us\/politics\/russian-hacking-government.html\" target=\"_blank\" rel=\"noopener\">The New York Times<\/a> und von <a href=\"https:\/\/www.bloomberg.com\/news\/articles\/2020-12-23\/debate-over-hackers-motive-rages-amid-calls-for-tough-response\" target=\"_blank\" rel=\"noopener\">Bloomberg<\/a> zu entnehmen. Die Kollegen von Golem haben zudem einiges in <a href=\"https:\/\/www.golem.de\/news\/cyberangriff-auf-die-usa-beim-solarwinds-hack-geht-es-um-mehr-als-spionage-2101-153121.html\" target=\"_blank\" rel=\"noopener\">diesem deutschsprachigen Beitrag<\/a> aufbereitet. Einige interessante Gedanken finden sich auch in <a href=\"https:\/\/mattstoller.substack.com\/p\/how-to-get-rich-sabotaging-nuclear\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a>. Dort wird der Finger in die Wunde gelegt, dass Private Equity-Finanzierung, wie bei SolarWinds und Monopole a la Microsoft erst die Basis f\u00fcr solche Hacks, wie man sie jetzt erlebte, gelegt h\u00e4tten. Spannende Geschichte, dieser SolarWinds-Hack und ein dankbares Bet\u00e4tigungsfeld f\u00fcr Blogger und Journalisten.<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/12\/09\/fireeye-wenn-hacker-eine-sicherheitsfirma-plndern\/\">FireEye: Wenn Hacker eine Sicherheitsfirma pl\u00fcndern<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/12\/14\/us-finanzministerium-und-weitere-us-behrde-gehackt\/\">US-Finanzministerium und weitere US-Beh\u00f6rde gehackt<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/12\/15\/solarwinds-sunburst-schwachstelle-die-folgen-und-schutzmanahmen\/\">SolarWinds SUNBURST-Schwachstelle: Die Folgen und Schutzma\u00dfnahmen<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/12\/14\/solarwinds-produkte-mit-sunburst-backdoor-ursache-fr-fireeye-und-us-behrden-hacks\/\">SolarWinds-Produkte mit SunBurst-Backdoor, Ursache f\u00fcr FireEye- und US-Beh\u00f6rden-Hacks<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/12\/17\/sunburst-malware-analyse-tool-solarflare-ein-kill-switch-und-der-einstein-berwachungsflopp\/\">SUNBURST-Malware: Analyse-Tool SolarFlare, ein \u201aKill-Switch' und der Einstein-\u00dcberwachungsflopp<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/12\/15\/schlamperei-bei-solarwinds-fr-kompromittierte-software-verantwortlich\/\">Schlamperei bei SolarWinds f\u00fcr kompromittierte Software verantwortlich?<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/12\/16\/neues-im-kampf-gegen-die-sunburst-infektion-domain-beschlagnahmt\/\">Neues im Kampf gegen die SUNBURST-Infektion, Domain beschlagnahmt<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/12\/17\/sunburst-malware-wurde-in-solarwinds-quellcode-basis-eingeschleust\/\">SUNBURST-Malware wurde in SolarWinds Quellcode-Basis eingeschleust<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/12\/18\/sunburst-hack-auch-us-atomwaffenbehrde-gehackt-neue-erkenntnisse\/\">SUNBURST: Auch US-Atomwaffenbeh\u00f6rde gehackt, neue Erkenntnisse<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/12\/18\/solarwinds-hack-auch-microsoft-co-betroffen\/\">SolarWinds-Hack: Auch Microsoft &amp; Co. betroffen?<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/12\/20\/sunburst-hack-microsofts-analysen-und-neues\/\">SUNBURST-Hack: Microsofts Analysen und Neues<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/12\/21\/solarwinds-systeme-mit-2-backdoor-gefunden\/\">SolarWinds-Systeme mit 2. Backdoor gefunden<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/01\/02\/solarwinds-hacker-hatten-zugriff-auf-microsoft-quellcode\/\">SolarWinds-Hacker hatten Zugriff auf Microsoft-Quellcode<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Es kommen immer mehr Details zum SolarWinds-Hack ans Tageslicht und es tauchen mehr und mehr Fragen auf. Es gibt eine gro\u00dfe Zahl Betroffener, so dass sich die Frage nach den Zielen der Angreifer stellt. Zudem wird die Frage lauter, warum &hellip; <a href=\"https:\/\/borncity.com\/blog\/2021\/01\/04\/solarwinds-hack-motive-der-angreifer-outsourcing-als-schwachstelle\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[2564,4328],"class_list":["post-241155","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-hack","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/241155","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=241155"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/241155\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=241155"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=241155"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=241155"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}