{"id":253420,"date":"2021-05-14T16:38:26","date_gmt":"2021-05-14T14:38:26","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=253420"},"modified":"2021-07-13T11:38:31","modified_gmt":"2021-07-13T09:38:31","slug":"colonial-pipeline-angriff-5-mio-fr-die-katz-und-ungepatchte-exchange-server","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2021\/05\/14\/colonial-pipeline-angriff-5-mio-fr-die-katz-und-ungepatchte-exchange-server\/","title":{"rendered":"Colonial Pipeline-Angriff: 5 Mio. $ f&uuml;r die Katz und ungepatchte Exchange-Server"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2021\/05\/15\/colonial-pipeline-angriff-5-mio-fr-die-katz-und-ungepatchte-exchange-server\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]So langsam lichten sich die Nebel rund um den erfolgreichen Ransomware-Angriff auf den US-Versorger Colonial Pipeline. Inzwischen wurde bekannt, dass das Unternehmen wohl 5 Millionen US-Dollar L\u00f6segeld \"versenkt\" hat. Es gab zwar einen Entschl\u00fcsselungs-Keys, aber das Einspielen der Backups war schneller. Zudem hat ein Audit gravierende Sicherheitsm\u00e4ngel in der Firmen-IT offen gelegt. Ein Microsoft Exchange-Server wies z.B. Sicherheitsl\u00fccken auf. Hier eine Zusammenfassung der neuesten Ergebnisse dieses Falls.<\/p>\n<p><!--more--><\/p>\n<h2>Ransomware-Angriff auf Colonial Pipeline<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg01.met.vgwort.de\/na\/60c7096481aa4467adc5938d01d7b3d2\" alt=\"\" width=\"1\" height=\"1\" \/>Ich hatte im Artikel <a href=\"https:\/\/borncity.com\/blog\/2021\/05\/09\/ransomware-angriff-auf-us-pipeline-betreiber-mai-2021\/\">Ransomware-Angriff auf US-Pipeline-Betreiber (Mai 2021)<\/a> vom erfolgreichen Angriff auf die gr\u00f6\u00dfte U.S.-Pipeline-Firma, die US-Ostk\u00fcste mit Treibstoff versorgt, berichtet. Vom Angriff war zwar nur dessen IT betroffen, aber aus Sicherheitsgr\u00fcnden wurde auch der Betrieb der Pipeline heruntergefahren. Die Folgen waren ein lokaler Notstand und steigende Mineral\u00f6l-Preise. In der Folge wurde der Notstand f\u00fcr die betroffenen Gebiete ausgerufen (siehe <a href=\"https:\/\/borncity.com\/blog\/2021\/05\/11\/ransomware-angriff-auf-die-us-pipeline-die-htte-brennt\/\">Ransomware-Angriff auf die US-Pipeline \u2013 die H\u00fctte brennt<\/a>). Inzwischen hat der Betreiber <a href=\"https:\/\/www.nbcnews.com\/tech\/security\/colonial-announces-pipeline-restart-says-normal-service-will-take-seve-rcna917\" target=\"_blank\" rel=\"noopener\">angek\u00fcndigt<\/a>, den Pipeline-Betrieb wieder aufzunehmen.<\/p>\n<h2>5 Millionen US-$ f\u00fcr die Katz an die Erpresser gezahlt<\/h2>\n<p>\u00dcber US-Medien wurde die letzten Tage <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/colonial-pipeline-restores-operations-5-million-ransom-demanded\/\" target=\"_blank\" rel=\"noopener\">bekannt<\/a>, dass Colonial Pipeline wohl 5 Millionen US-Dollar an die Erpresser der Darkside-Gruppe gezahlt hat. Darauf hin gab es von den Erpressern zwar den Schl\u00fcssel und die Tools zum Entschl\u00fcsseln. Diese sollen aber so langsam beim Entschl\u00fcsseln gewesen sein, dass das Einspielen der vorhandenen Backups schneller von der Hand ging, wie heise in <a href=\"https:\/\/www.heise.de\/news\/Colonial-Pipeline-gibt-Crypto-Erpressern-Millionen-vergebens-6045673.html\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a> schreibt. Es kristallisiert sich auch heraus, dass die Abschaltung der Pipeline wohl nicht notwendig gewesen w\u00e4re und es geht die Vermutung um, dass die Abschaltung eher mit abrechnungstechnischen Belangen in Verbindung stehen k\u00f6nnte. Bei <a href=\"https:\/\/www.golem.de\/news\/colonial-pipeline-loesegeld-zahlung-trotz-backups-2105-156483.html\" target=\"_blank\" rel=\"noopener\">Golem wird vermutet<\/a>, dass die Zahlung erfolgte, um die Offenlegung der erbeuteten Dokumente zu verhindern.<\/p>\n<h2>Exchange-Server nicht vollst\u00e4ndig gepatcht<\/h2>\n<p>Noch brisanter ist aber die Information, wie die Cyber-Angreifer in die IT-Netzwerke der Firma eindringen konnten. In diesem <a href=\"https:\/\/twitter.com\/nicoleperlroth\/status\/1392196162493444098\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> berichtet Nicol Perlroth von der New York Times, dass die Firma einen \u00fcber Schwachstellen angreifbaren Exchange Server betreibe.<\/p>\n<p><a href=\"https:\/\/twitter.com\/nicoleperlroth\/status\/1392196162493444098\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" src=\"https:\/\/i.imgur.com\/27Khv8O.png\" \/><\/a><\/p>\n<p>Wobei aber Microsoft sowie die mit der Untersuchung beauftragte Firma FireEye noch nicht an Exchange als Einfallstor glauben. Interessant ist in diesem Zusammenhang die Aussage aus <a href=\"https:\/\/web.archive.org\/web\/20210519175435\/https:\/\/www.infosecurity-magazine.com\/news\/half-government-incidents-missing\/\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a>, dass die H\u00e4lfte der Sicherheitsvorf\u00e4llen bei Beh\u00f6rden-IT-Systemen auf fehlende Sicherheitsupdates zur\u00fcck gehen.<\/p>\n<h2>Gravierende IT-Sicherheitsm\u00e4ngel beim Audit<\/h2>\n<p>Ein vor drei Jahren beim Betreiber durchgef\u00fchrtes Sicherheits-Audit hat \"grauenhafte\" Praktiken des Informationsmanagements und \"einen Flickenteppich schlecht verbundener und gesicherter Systeme\" offen gelegt. Das hat ein Insider Associated Press gesteckt, die die Details <a href=\"https:\/\/apnews.com\/article\/va-state-wire-technology-business-1f06c091c492c1630471d29a9cf6529d\" target=\"_blank\" rel=\"noopener\">in diesem Artikel<\/a> aufbereitet haben. US-Pr\u00e4sident Joe Biden hat das die in letzter Zeit sich h\u00e4ufenden F\u00e4lle von Hacks (SolarWinds, Exchange-Hafnium-Angriff etc.) zum Anlass genommen, eine <a href=\"http:\/\/www.whitehouse.gov\/briefing-room\/presidential-actions\/2021\/05\/12\/executive-order-on-improving-the-nations-cybersecurity\/\" target=\"_blank\" rel=\"noopener\">Pr\u00e4sidentschaftsanweisung<\/a> herauszugeben, die f\u00fcr eine verbesserte Cyber-Sicherheit in den USA sorgen soll (siehe <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/biden-issues-executive-order-to-increase-us-cybersecurity-defenses\/\" target=\"_blank\" rel=\"noopener\">diesen Artikel<\/a>).<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/05\/09\/ransomware-angriff-auf-us-pipeline-betreiber-mai-2021\/\">Ransomware-Angriff auf US-Pipeline-Betreiber (Mai 2021)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/05\/11\/ransomware-angriff-auf-die-us-pipeline-die-htte-brennt\/\">Ransomware-Angriff auf die US-Pipeline \u2013 die H\u00fctte brennt<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]So langsam lichten sich die Nebel rund um den erfolgreichen Ransomware-Angriff auf den US-Versorger Colonial Pipeline. Inzwischen wurde bekannt, dass das Unternehmen wohl 5 Millionen US-Dollar L\u00f6segeld \"versenkt\" hat. Es gab zwar einen Entschl\u00fcsselungs-Keys, aber das Einspielen der Backups war &hellip; <a href=\"https:\/\/borncity.com\/blog\/2021\/05\/14\/colonial-pipeline-angriff-5-mio-fr-die-katz-und-ungepatchte-exchange-server\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-253420","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/253420","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=253420"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/253420\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=253420"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=253420"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=253420"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}