{"id":255558,"date":"2021-07-10T12:06:41","date_gmt":"2021-07-10T10:06:41","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=255558"},"modified":"2023-04-11T07:07:51","modified_gmt":"2023-04-11T05:07:51","slug":"nachbereitung-zum-kaseya-lieferkettenangriff","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2021\/07\/10\/nachbereitung-zum-kaseya-lieferkettenangriff\/","title":{"rendered":"Nachbereitung zum Kaseya-Lieferkettenangriff"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2021\/07\/10\/nachbereitung-zum-kaseya-lieferkettenangriff\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Anfang des Monats Juli 2021 gab es einen Lieferkettenangriff auf Kaseya VSA, eine Remote Management und Monitoring Software (RMM), so dass Malware ausgeliefert wurde. In Folge schlug der Verschl\u00fcsselungstrojaner der REvil Ransomware-Gruppe zu und verschl\u00fcsselte die IT-Systeme von weltweit ca. 1.500 Firmen. Nach und nach werden weitere Details bekannt. So wurde die f\u00fcr den Angriff ausgenutzte Schwachstelle im April 2021 an Kaseya gemeldet &#8211; und in deren Verwaltungs-Software ist eine seit 2015 bekannte Schwachstelle immer noch offen. <strong>Erg\u00e4nzung:<\/strong> Und interne Warnungen vor der laxen Sicherheit scheint es auch gegeben zu haben.<\/p>\n<p><!--more--><\/p>\n<h2>Der Kaseya-Lieferkettenangriff<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg04.met.vgwort.de\/na\/f54d8dd961e741f6b629d72e310ce715\" alt=\"\" width=\"1\" height=\"1\" \/>Es ist ein Realit\u00e4t gewordener Alptraum, der REvil Ransomware-Gruppe ist ein Lieferkettenangriff auf die VSA-Plattform des US-Anbieters Kaseya gelungen. Damit lieferte die Remote Management und Monitoring Software (RMM) Kaseya VSA einen Dropper als legitimes Update aus, welcher einen Verschl\u00fcsselungstrojaner der REvil-Ransomware-Gruppe nachlud. Ich hatte im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2021\/07\/03\/revil-ransomware-befall-bei-200-firmen-ber-kaseya-vsa-und-management-service-provider-msp\/\">REvil Ransomware-Befall bei 200 Firmen \u00fcber Kaseya VSA und Management Service Provider (MSP)<\/a> berichtet. Cyble <a href=\"https:\/\/cybleinc.com\/2021\/07\/03\/dissection-of-revil-ransomware-kaseya-vsa-supply-chain-attack\/\" target=\"_blank\" rel=\"noopener\">hat hier mehr Details<\/a> publiziert.<\/p>\n<p>In der Folge wurden ca. 1.500 Firmen weltweit durch den Ransomware-Angriff betroffen. Prominentestes europ\u00e4isches Opfer ist Coop-Schweden, die die L\u00e4den schlie\u00dfen mussten, weil ein Zahlungsdienstleister f\u00fcr deren Kassensysteme ausfiel (siehe <a href=\"https:\/\/borncity.com\/blog\/2021\/07\/03\/coop-schweden-schliet-800-geschfte-nach-kaseya-vsa-lieferkettenangriff-durch-revil-gang\/\">Coop-Schweden schlie\u00dft 800 Gesch\u00e4fte nach Kaseya VSA-Lieferkettenangriff durch REvil-Gang<\/a>). Das Ganze ist so etwas wie der SolarWinds Lieferkettenangriff auf deren Orion-Software, nur dass es diesmal eine Ransomware (statt einer Spionageoperation) war, die zuschlug.<\/p>\n<h2>Schwachstelle Anfang April 2021 gemeldet<\/h2>\n<p>Nun haben die Entdecker der Schwachstellen in der Kaseya VSA-Software, die niederl\u00e4ndischen Sicherheitsforscher von DIVD, in <a href=\"https:\/\/csirt.divd.nl\/2021\/07\/07\/Kaseya-Limited-Disclosure\/\" target=\"_blank\" rel=\"noopener\">diesem Blog-Beitrag<\/a> einige (aber nicht alle Details) zum Fall offen gelegt. Der Hersteller wurde am 6. April 2021 \u00fcber folgende Schwachstellen in seiner Plattform informiert.<\/p>\n<ul>\n<li><a href=\"https:\/\/csirt.divd.nl\/cves\/CVE-2021-30116\" target=\"_blank\" rel=\"noopener\">CVE-2021-30116<\/a> &#8211; A credentials leak and business logic flaw, resolution in progress.<\/li>\n<li><a href=\"https:\/\/csirt.divd.nl\/cves\/CVE-2021-30117\" target=\"_blank\" rel=\"noopener\">CVE-2021-30117<\/a> &#8211; An SQL injection vulnerability, resolved in May 8th patch.<\/li>\n<li><a href=\"https:\/\/csirt.divd.nl\/cves\/CVE-2021-30118\" target=\"_blank\" rel=\"noopener\">CVE-2021-30118<\/a> &#8211; A Remote Code Execution vulnerability, resolved in April 10th patch. (v9.5.6)<\/li>\n<li><a href=\"https:\/\/csirt.divd.nl\/cves\/CVE-2021-30119\" target=\"_blank\" rel=\"noopener\">CVE-2021-30119<\/a> &#8211; A Cross Site Scripting vulnerability, resolution in progress.<\/li>\n<li><a href=\"https:\/\/csirt.divd.nl\/cves\/CVE-2021-30120\" target=\"_blank\" rel=\"noopener\">CVE-2021-30120<\/a> &#8211; 2FA bypass, resolution in progress.<\/li>\n<li><a href=\"https:\/\/csirt.divd.nl\/cves\/CVE-2021-30121\" target=\"_blank\" rel=\"noopener\">CVE-2021-30121<\/a> &#8211; A Local File Inclusion vulnerability, resolved in May 8th patch.<\/li>\n<li><a href=\"https:\/\/csirt.divd.nl\/cves\/CVE-2021-30201\" target=\"_blank\" rel=\"noopener\">CVE-2021-30201<\/a> &#8211; A XML External Entity vulnerability, resolved in May 8th patch.<\/li>\n<\/ul>\n<p>Die Liste zeigt, dass der Herstelle bereits im Mai 2021 einige dieser Schwachstellen durch Updates beseitigt hat. Erste Updates wurden bereits im April 2021 bereitgestellt, weitere wurden im Juni 2021 geschlossen. Aber es blieben Schwachstellen offen, die im Juli 2021 gepatcht werden sollten &#8211; es gab einen Austausch zwischen dem Hersteller und den Sicherheitsforschern, um zu verifizieren, dass die Patches auch wirken. Am 2. Juli 2021 kam es dann zum Lieferkettenangriff auf die Kaseya VSA-Plattform durch die REvil-Gruppe, wobei noch nicht geschlossene Schwachstellen ausgenutzt wurden.<\/p>\n<blockquote><p>Die Sicherheitsforscher haben keine Details zu den Schwachstellen offen gelegt. Angesichts der zeitlichen Abfolge stellt sich mir aber die Frage, ob die REvil-Gruppe \u00fcber Spionaget\u00e4tigkeit dar\u00fcber informiert war, dass da gerade Patches zum Schlie\u00dfen der Schwachstelle vorbereitet wurden. Das erinnert mich an den Exchange-Hack der Hafnium-Gruppe im M\u00e4rz 2021, wo ich den Zeitablauf im Beitrag <a href=\"https:\/\/borncity.com\/blog\/2021\/03\/11\/anatomie-des-proxylogon-hafinum-exchange-server-hacks\/\">Anatomie des ProxyLogon Hafinum-Exchange Server Hacks<\/a> aufbereitet habe.<\/p><\/blockquote>\n<blockquote><p>Die Seite, die die Malware ausgeliefert hat, ist \u00fcbrigens inzwischen offline. Sophos zeichnet den Fall in <a href=\"https:\/\/news.sophos.com\/en-us\/2021\/07\/04\/independence-day-revil-uses-supply-chain-exploit-to-attack-hundreds-of-businesses\/?cmp=30728\" target=\"_blank\" rel=\"noopener\">diesem Beitrag<\/a> nach und weist in <a href=\"https:\/\/twitter.com\/SophosLabs\/status\/1413533736709369860\" target=\"_blank\" rel=\"noopener\">diesem Tweet<\/a> darauf hin, dass Trittbrettfahrer Mails verschicken, die ein Kaseya-Update versprechen, aber Malware ausliefern.<\/p><\/blockquote>\n<h2>Kaseya Kunden-\/Abrechnungsportal mit Schwachstelle<\/h2>\n<p>Interessant ist in diesem Zusammenhang ein <a href=\"https:\/\/twitter.com\/briankrebs\/status\/1413157965130084352\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> von Brian Krebs, der auf eine seit 2015 bestehende Schwachstelle im Kunden-\/Abrechnungsportal dieses Herstellers hinweist. Das Ganze ist in <a href=\"https:\/\/krebsonsecurity.com\/2021\/07\/kaseya-left-customer-portal-vulnerable-to-2015-flaw-in-its-own-software\/\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a> im Details aufbereitet worden.<\/p>\n<p><img decoding=\"async\" title=\"Kaseya vulnerability\" src=\"https:\/\/i.imgur.com\/G1CG2Dy.png\" alt=\"Kaseya vulnerability\" \/><\/p>\n<p>Kaseya hat dieses Portal dann am 3. Juli 2021 abgeschaltet. Ich kann es nicht endg\u00fcltig werten, aber die Botschaft ist eigentlich, dass beim US-Hersteller Kaseya die Sicherheit zumindest ziemlich viel Zeit brauchte, bis Schwachstellen gefixt wurden. Keine Ahnung, ob die Firma das \u00fcberlebt.<\/p>\n<h2>Interne Warnungen verhallten<\/h2>\n<p><strong>Erg\u00e4nzung:<\/strong> Ich hatte beim Schreiben des Text so etwas wie \"Schlamperei f\u00fchrte zur Katastrophe\" auf der Zunge, habe es aber dann mangels Wissen fallen gelassen. Nun <a href=\"https:\/\/www.bloomberg.com\/news\/articles\/2021-07-10\/kaseya-failed-to-address-security-before-hack-ex-employees-say\" target=\"_blank\" rel=\"noopener\">berichtet Bloomberg<\/a>, dass F\u00fchrungskr\u00e4fte der in Miami ans\u00e4ssigen Kaseya Ltd. vor kritischen Sicherheitsl\u00fccken in der Software des Unternehmens gewarnt wurde. Bloomberg bezieht sich auf f\u00fcnf ehemalige Mitarbeiter der Firma.<\/p>\n<p>Bloomberg zitiert die ungenannt bleiben wollenden ehemaligen Mitarbeiter, dass diese bei mehreren Gelegenheiten zwischen 2017 und 2020 in den Kaseya-Niederlassungen in den USA die Unternehmensleitung auf weitreichende Cybersicherheitsprobleme hingewiesen haben wolle. Aber diese Probleme seien oft nicht vollst\u00e4ndig angegangen worden.<\/p>\n<p>Als eklatanteste Probleme, die aufgelistet werden, geh\u00f6rten Software, die mit veraltetem Code unterlegt war. Aber auch die Verwendung schwacher Verschl\u00fcsselung und Passw\u00f6rter in Kaseyas Produkten und Servern stehen auf der Agenda. Auch die Nichteinhaltung grundlegender Cybersicherheitspraktiken wie regelm\u00e4\u00dfiges Patchen der Software wurde genannt.<\/p>\n<p>Dem Management sei es um eine Konzentration auf den Verkauf der Produkte auf Kosten anderer Priorit\u00e4ten gegangen, so die Mitarbeiter. Kennt man irgendwie bzw. meint das schon mal andernorts geh\u00f6rt zu haben. Es \u00e4ndert sich nichts: Vorne Hochglanzbrosch\u00fcren, gr\u00e4bst Du etwas, st\u00f6\u00dft Du nur auf einen Haufen Dreck. Der Bloomberg-Bericht passt insofern gut zu <a href=\"https:\/\/borncity.com\/blog\/2021\/07\/03\/revil-ransomware-befall-bei-200-firmen-ber-kaseya-vsa-und-management-service-provider-msp\/#comment-109804\">diesem Kommentar<\/a> eines Blog-Lesers, der etwas aus dem N\u00e4hk\u00e4stchen bzgl. der Kaseya-Software plaudert.<\/p>\n<h2>Das dicke Ende kommt noch<\/h2>\n<p>Der Fall hat aufgezeigt, wie kaputt die IT-Infrastruktur inzwischen ist. Bisher predigte man den Leuten, dass ein guter Virenschutz, auf aktuellem Stand gehaltene Systeme und die Verwendung allerlei Software (einiges davon Schlangen\u00f6l) die Systeme sicher machten. Aber Administratoren, die alles richtig gemacht haben, wurden betroffen, wenn deren Service Management Provider Kaseya VSA zum Rollout von Updates und zum Remote Management der Systeme benutzten. Die Kollegen von heise haben sich in <a href=\"https:\/\/www.heise.de\/hintergrund\/Kaseya-VSA-Wie-die-Lieferketten-Angriffe-abliefen-und-was-sie-fuer-uns-bedeuten-6129656.html\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a> \u00fcber diese Fragen Gedanken gemacht.<\/p>\n<p>Von Vectra AI, die sich im Sicherheitsbereich tummeln, ging mir eine weitere Einsch\u00e4tzung zu. Laut deren Stellungnahme traft der Kaseya-Angriff Tausende von Opfern, die meisten, so der Schadensbericht, waren kleinere Unternehmen oder Institutionen mit schmalerem Budget: \u201eZahnarztpraxen, Architekturb\u00fcros, Zentren f\u00fcr plastische Chirurgie, Bibliotheken und so weiter\". Dennoch war es f\u00fcr die Angreifer wirtschaftlich sinnvoll, denn Kaseya diente als effizienter Verteilungspunkt f\u00fcr ihre Giftpillen-Software. Kaseya VSA, das weit verbreitete SaaS-Angebot des Unternehmens zur IT-Automatisierung, wurde zum unwissentlichen Liefersystem \u2013 im Dienste der Black Hats.<\/p>\n<p>Schockierend? Ganz und gar nicht. Es ist die gleiche Strategie, die bei dem Angriff auf SolarWinds Ende 2020 zu beobachten war. Auch hier wurde durch die Infiltration eines SaaS-Anbieters eine lange Liste von Zielen zum Opfer. Und der offensichtliche Akteur des Kaseya-Angriffs, die mit Russland verbundene Gruppe REvil, wird auch f\u00fcr den Ransomware-Angriff auf den internationalen Fleischverarbeitungskonzern JBS am Memorial Day verantwortlich gemacht. Verbindet man die Punkte, ergeben sich laut Vectra AI die Schlussfolgerungen ergeben von selbst:<\/p>\n<ul>\n<li>Das Hijacking von SaaS-Anbietern macht Massenangriffe auf kleine Ziele kosteng\u00fcnstig.<\/li>\n<li>Das Vertrauen in traditionelle Strategien zur Angriffsabwehr hat immer wieder zu kostspieligen und dem\u00fctigenden Niederlagen gef\u00fchrt. Malware dringt regelm\u00e4\u00dfig unbemerkt in die Perimeter von Zielen ein.<\/li>\n<li>Die meisten Unternehmen \u00fcberdenken ihre Cybervorsorge nicht mit der halben Dringlichkeit, die jetzt angebracht w\u00e4re. Die \u00c4hnlichkeiten zwischen den Angriffen von SolarWinds, Colonial Pipeline, JBS und Kaseya sind deutlich genug. Sie geben eine klare Lernkurve vor, die es zu erklimmen gilt. Im Gro\u00dfen und Ganzen reagieren die potenziellen Opfer jedoch nicht.<\/li>\n<\/ul>\n<p>Prokrastination hat seinen Reiz, und vielleicht liegt es in der menschlichen Natur. Es ist jedoch besser, in die Vorbereitung zu investieren als in ein Post-hoc-Krisenmanagement. Nach dem SolarWinds-Angriff befragte Vectra 1.112 Sicherheitsexperten, die in mittleren bis gro\u00dfen Unternehmen arbeiten. Mit folgendem Ergebnis:<\/p>\n<blockquote><p>Unter den Sicherheitsteams zeigte sich ein hohes Ma\u00df an Vertrauen in die Effektivit\u00e4t der Sicherheitsma\u00dfnahmen des eigenen Unternehmens: Fast 4 von 5 gaben an, eine gute oder sehr gute Sicht auf Angriffe zu haben, die Perimeter-Verteidigungen wie Firewalls umgehen.<\/p><\/blockquote>\n<p>In Wahrheit ist aber doch bekannt, dass keine Anwendung, kein Netzwerk und kein Rechenzentrum unverwundbar ist. Wenn sich die Entscheidungstr\u00e4ger eines Unternehmens in falscher Sicherheit wiegen, was ihre F\u00e4higkeit angeht, Hacker abzuwehren, sind sie wahrscheinlich nicht mit den notwendigen Tools ausgestattet, um erfolgreich zu sein.<\/p>\n<p>Der Kaseya-Angriff ist laut Vectra AI eine weitere Erinnerung daran, dass Selbstgef\u00e4lligkeit seinen schrecklichen Preis fordern kann. Da das Risiko eines Angriffs nicht mehr auf gro\u00dfe finanzstarke Unternehmen beschr\u00e4nkt ist, sollte der Vorfall neue Sicherheitsdiskussionen in mehr IT-Abteilungen ausl\u00f6sen. SaaS-Abonnementbeziehungen und die Sicherheitsrichtlinien von Managed-Service-Anbietern sollten neu gepr\u00fcft werden. Wenn sich ein Unternehmen auf Produkte wie Kaseya VSA verl\u00e4sst, ist es nur so sicher wie sein Anbieter. Je mehr sich Unternehmen auf die Datenspeicherung und in die Cloud ausgelagerte SaaS-L\u00f6sungen verlassen, desto gr\u00f6\u00dfer k\u00f6nnen die Schwachstellen werden.<\/p>\n<p>Letztes Jahr hie\u00df es, dass es Monate dauern w\u00fcrde, um das volle Ausma\u00df des Schadens beim SolarWinds-Angriff zu ermitteln \u2013 genau wie jetzt beim Kaseya-Ransomware-Angriff. Dennoch sollten wir optimistisch sein, dass wir als digitale Gesellschaft die Punkte verbinden und das Blatt wenden werden. Seit Jahren glauben die Sicherheitsfirmen um die Vorz\u00fcge einer robusten Netzwerk\u00fcberwachung und einer schnellen Erkennung von unvermeidlichen Sicherheitsverletzungen zu wissen.<\/p>\n<p>Pr\u00e4sident Bidens Executive Order vom Mai 2021 macht die Erkennung von Angriffen \u2013 und bessere Untersuchungs- und Abhilfem\u00f6glichkeiten \u2013 zu einer Priorit\u00e4t f\u00fcr die US-Bundesregierung. Unternehmensleiter weltweit sind jetzt gefordert, auf den Kaseya Ransomware-Angriff zu reagieren, indem sie ihre Umstellung auf eine effektivere Cybersicherheitsstrategie beschleunigen. Die Kaseya-Katastrophe k\u00f6nnte eines Tages als ein Wendepunkt in Erinnerung bleiben, der schlie\u00dflich zu einer besseren Sicherheitslage f\u00fchrte, glaubt Vectra AI. Wenn das eintritt, h\u00e4tten die Kriminellen\u00a0 der IT-Landschaft einen unbeabsichtigten Dienst erwiesen. Bez\u00fcglich der letzten Aussage bin ich aber nicht so optimistisch, da wird weiter gewurschtelt wie bisher.<\/p>\n<p>Check Point zeigt in <a href=\"https:\/\/web.archive.org\/web\/20221217081033\/https:\/\/blog.checkpoint.com\/2021\/07\/05\/russian-speaking-group-strikes-on-us-independence-weekend-hitting-several-organizations-with-ransomware-demands-in-the-biggest-supply-chain-attack-since-sunburst\/\" target=\"_blank\" rel=\"noopener\">diesem Bericht<\/a> auf, wie clever die Angreifer vorgingen. Der Angriff wurde vor dem 4. Juli 2021, dem Nationalfeiertag in den USA, ausgef\u00fchrt. So hatten die Angreifer die Zeit auf ihrer Seite, weil viele IT-Leute auf dem Weg in ein verl\u00e4ngertes Wochenende waren. Dazu hei\u00dft es von Check Point:<\/p>\n<blockquote><p>REvil w\u00e4hlte den 4. Juli als Zeitpunkt des Angriffs aus einem bestimmten Grund n\u00e4mlich mangelnde Aufmerksamkeit. Am Nationalfeiertag der USA steht h\u00e4ufig nur eine Notbesetzung zur Verf\u00fcgung und diese Tatsache \u00f6ffnete die Hintert\u00fcr zu \u00fcber tausend Unternehmen \u00fcber die wiederum zahlreiche weitere Unternehmen kompromittiert werden konnten. IT-Mitarbeiter waren f\u00fcr die Feierlichkeiten im Land offline und die eingesetzte Notbesetzung arbeitete in der Regel weniger umsichtig.<\/p>\n<p>Diese Tatsache spielte den Bedrohungsakteuren in mehrfacher Hinsicht in die H\u00e4nde: Die Ransomware konnte vollst\u00e4ndig zum Einsatz gebracht werden, bevor jemand etwas gemerkt hat. Zus\u00e4tzlich ist die Panik w\u00e4hrend der Reaktionsma\u00dfnahmen gr\u00f6\u00dfer, wenn wichtige Ansprechpartner nicht verf\u00fcgbar sind, um zu entscheiden. Das erh\u00f6ht das Ma\u00df an Fehlentscheidungen und auch die Wahrscheinlichkeit einer L\u00f6segeldforderung nachzugeben.<\/p><\/blockquote>\n<p>Die Empfehlung von Check Point lautet, EDR, NDR und andere Tools zur Sicherheits\u00fcberwachung zu verwenden, um die Legitimit\u00e4t aller neuen Dateien in der Umgebung seit dem 2. Juli zu \u00fcberpr\u00fcfen. Bei den Anbietern von Sicherheitsprodukten fragen, ob Schutzma\u00dfnahmen f\u00fcr <em>REvil<\/em>-Ransomware vorhanden sind. Und wenn Hilfe ben\u00f6tigt wird, Experten hinzu zu ziehen, um die Situation in der IT-Umgebung zu verifizieren. Auch Trend Micro hat <a href=\"https:\/\/blog.trendmicro.de\/supply-chain-angriff-ueber-kaseya-das-immer-wiederkehrende-schema\/?linkId=123676167\" target=\"_blank\" rel=\"noopener\">hier einige Schlussfolgerungen<\/a> zum Fall ver\u00f6ffentlicht.<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/07\/03\/revil-ransomware-befall-bei-200-firmen-ber-kaseya-vsa-und-management-service-provider-msp\/#comment-109804\">REvil Ransomware-Befall bei 200 Firmen \u00fcber Kaseya VSA und Management Service Provider (MSP)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/07\/03\/coop-schweden-schliet-800-geschfte-nach-kaseya-vsa-lieferkettenangriff-durch-revil-gang\/\">Coop-Schweden schlie\u00dft 800 Gesch\u00e4fte nach Kaseya VSA-Lieferkettenangriff durch REvil-Gang<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/07\/05\/neues-zum-kaseya-vsa-lieferkettenangriff-und-zum-coop-schweden-fall\/\">Neues zum Kaseya VSA-Lieferkettenangriff und zum Coop-Schweden-Fall<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/07\/06\/kaseya-hack-betrifft-1-500-firmen-auch-deutschland-betroffen\/\">Kaseya-Hack betrifft weltweit 1.500 Firmen, auch in Deutschland<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Anfang des Monats Juli 2021 gab es einen Lieferkettenangriff auf Kaseya VSA, eine Remote Management und Monitoring Software (RMM), so dass Malware ausgeliefert wurde. In Folge schlug der Verschl\u00fcsselungstrojaner der REvil Ransomware-Gruppe zu und verschl\u00fcsselte die IT-Systeme von weltweit ca. &hellip; <a href=\"https:\/\/borncity.com\/blog\/2021\/07\/10\/nachbereitung-zum-kaseya-lieferkettenangriff\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-255558","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/255558","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=255558"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/255558\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=255558"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=255558"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=255558"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}