{"id":259008,"date":"2021-11-02T00:36:34","date_gmt":"2021-11-01T23:36:34","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=259008"},"modified":"2022-03-21T00:27:56","modified_gmt":"2022-03-20T23:27:56","slug":"solarwinds-angreifer-nehmen-microsoft-partner-ins-visier","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2021\/11\/02\/solarwinds-angreifer-nehmen-microsoft-partner-ins-visier\/","title":{"rendered":"SolarWinds-Angreifer nehmen Microsoft-Partner ins Visier &#8211; fehlende Cyber-Sicherheit bem\u00e4ngelt"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" \/>[<a href=\"https:\/\/borncity.com\/blog\/2021\/11\/02\/solarwinds-angreifer-nehmen-microsoft-partner-ins-visier\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Vor einigen Tagen wurden weitere russische Cyberangriffe gegen US-Unternehmen bekannt. Diese sind nach dem Muster des SolarWinds-Angriffs gestrickt und richten sich diesmal gegen Microsoft-Partner. Sicherheitsforscher Tenable kritisiert, dass die Cloud-Service-Provider die grundlegenden Sicherheitspraktiken ignorieren und so diesen Angriffen Vorschub leisten.<\/p>\n<p><!--more--><\/p>\n<h2>Neue Angriffe auf US-Institutionen<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg08.met.vgwort.de\/na\/feaf643aefe145708f7cb4a3782a0f8a\" alt=\"\" width=\"1\" height=\"1\" \/>Ich hatte im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2021\/10\/26\/microsoft-sagt-russische-apt29-gruppe-nobelium-hat-mindestens-14-it-dienstleister-gehackt\/\">Microsoft sagt, russische APT29-Gruppe Nobelium hat mindestens 14 IT-Dienstleister gehackt<\/a> \u00fcber die neuesten Angriffe auf US-Unternehmen und -Beh\u00f6rden berichtet. Microsoft beschuldigt in <a href=\"https:\/\/www.microsoft.com\/security\/blog\/2021\/10\/25\/nobelium-targeting-delegated-administrative-privileges-to-facilitate-broader-attacks\/\">diesem Blog-Beitrag<\/a> staatsnahe russische Hacker der APT29-Gruppe Nobelium im Jahr 2021 mindestens 14 IT-Dienstleister erfolgreich angegriffen und gehackt zu haben. Die Angriffe bestanden aus Phishing- und Passwort-Spraying-Kampagnen. In den Kampagnen hatte die APT29-Gruppe (Nobelium) es auf rund 140 Wiederverk\u00e4ufer von Cloud- und IT-Diensten in der ganzen Welt abgesehen.<\/p>\n<p>Die New York Daily Press hat im Artikel Ignoring Sanctions, Russia Renews Broad Cybersurveillance Operation das Thema ebenfalls aufgegriffen. Russlands Geheimdienst hat eine weitere Kampagne gestartet, um Hunderte von US-Beh\u00f6rden, Unternehmen und Think-Tank-PC-Netzwerken zu hacken. Das Medium bezieht sich ebenfalls auf eine Warnung der Microsoft Offiziellen und von Cybersecurity-Spezialisten &#8211; und dies, nur wenige Monate nachdem Pr\u00e4sident Biden Sanktionen gegen Moskau als Reaktion auf eine Reihe von subtilen Spionageoperationen, die es auf der ganzen Welt durchgef\u00fchrt hatte, verh\u00e4ngt hatte.<\/p>\n<p>Die brandneuen Bem\u00fchungen sind \"sehr umfangreich und dauern an\", wird Tom Burt, einer der wichtigsten Sicherheitsbeauftragten von Microsoft, aus einem Interview zitiert. Beh\u00f6rdenvertreter best\u00e4tigten, dass die Operation, die offenbar auf den Kauf von in der Cloud gespeicherten Informationen abzielt, scheinbar vom S.V.R. ausgeht, dem russischen Geheimdienst, der w\u00e4hrend der Wahl 2016 als erster in die Netzwerke des Demokratischen Nationalkomitees eingedrungen war.<\/p>\n<p>Es ist nicht klar, wie erfolgreich die neueste Cyber-Kampagne Russlands war. Microsoft gab an, vor nicht allzu langer Zeit mehr als 600 Unternehmen dar\u00fcber informiert zu haben, dass sie das Ziel von etwa 23.000 Cyber-Angriffsversuchen waren. Zum Vergleich: In den vergangenen drei Jahren hatte das Unternehmen lediglich 20.500 gezielte Angriffe von \"allen nationalen Akteuren\" festgestellt. Microsoft gab an, dass ein kleiner Teil der j\u00fcngsten Versuche erfolgreich war, nannte jedoch keine Einzelheiten und wies auch nicht darauf hin, wie die meisten Unternehmen kompromittiert worden waren.<\/p>\n<h2>Kritik von Tenable<\/h2>\n<p>Sicherheitsanbieter Tenable kritisiert in diesem Zusammenhang die Vernachl\u00e4ssigung grundlegender Cyberhygiene bei vielen Betroffenen. Tenable zitiert einen hochrangigen Vertreter der US-Regierung, der die j\u00fcngsten Cyber-Angriffe als \u201eallt\u00e4gliche Operationen, die h\u00e4tten verhindert werden k\u00f6nnen, wenn die Cloud-Serviceprovider grundlegende Cybersicherheitspraktiken angewendet h\u00e4tten\"\u00a0 bezeichnete. Der Vertreter der US-Regierung erg\u00e4nzte: \u201eWir k\u00f6nnen eine Menge tun, aber die Verantwortung f\u00fcr die Umsetzung einfacher Cybersicherheitspraktiken, um ihre \u2013 und damit auch unsere \u2013 digitalen T\u00fcren zu schlie\u00dfen, liegt beim Privatsektor.\"<\/p>\n<p>Dies sieht nach einem weiteren Supply-Chain-Angriff aus, bei dem dieselben Kriminellen, die hinter SolarWinds stecken, nun <a href=\"https:\/\/www.wsj.com\/articles\/microsoft-solarwinds-hackers-continue-to-hit-technology-companies-11635145200\" target=\"_blank\" rel=\"noopener\">Microsoft-H\u00e4ndler<\/a> angreifen. Amit Yoran, Chairman und CEO bei Tenable kommentiert:<\/p>\n<blockquote><p>Diejenigen, die dachten, SolarWinds sei ein einmaliger Angriff, haben die Zeichen der Zeit nicht erkannt. Die Cyberkriminellen, die hinter der ber\u00fcchtigten Ausnutzung der Sicherheitsl\u00fccke stecken, sind wenig \u00fcberraschend erneut am Werk. Diesmal zielen sie mit einem einfachen, aber gro\u00df angelegten Angriff auf Reseller f\u00fcr Microsoft-Cloud-Dienste ab. Die Angriffe h\u00e4tten verhindert werden k\u00f6nnen, wenn die Unternehmen grundlegende Cyberhygienema\u00dfnahmen ergriffen h\u00e4tten. Hierzu z\u00e4hlen beispielsweise die Durchsetzung einer Multi-Faktor-Authentifizierung, die Einf\u00fchrung strenger Passwortrichtlinien und eine robuste Zugangsverwaltung.<\/p>\n<p>Wieder einmal stellen wir fest, dass keine ausgefeilten, noch nie dagewesenen Techniken hinter einem gro\u00dfen Cyberangriff steckten. Es sind schlicht die einfachen Grundlagen, die Unternehmen immer noch zu schaffen machen. Eine relativ neue Entwicklung der letzten zw\u00f6lf Monate ist die strategische und kontinuierliche Konzentration auf die Software-Supply-Chain. Dies ist ein direkter Hinweis auf die klaffenden Sicherheitsl\u00fccken in der Supply-Chain, auf die SolarWinds aufmerksam gemacht hat. Bricht nur ein Kettenglied, kann das ganze System zusammenbrechen.<\/p><\/blockquote>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/12\/09\/fireeye-wenn-hacker-eine-sicherheitsfirma-plndern\/\">FireEye: Wenn Hacker eine Sicherheitsfirma pl\u00fcndern<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/12\/14\/us-finanzministerium-und-weitere-us-behrde-gehackt\/\">US-Finanzministerium und weitere US-Beh\u00f6rde gehackt<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/12\/15\/solarwinds-sunburst-schwachstelle-die-folgen-und-schutzmanahmen\/\">SolarWinds SUNBURST-Schwachstelle: Die Folgen und Schutzma\u00dfnahmen<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/12\/14\/solarwinds-produkte-mit-sunburst-backdoor-ursache-fr-fireeye-und-us-behrden-hacks\/\">SolarWinds-Produkte mit SunBurst-Backdoor, Ursache f\u00fcr FireEye- und US-Beh\u00f6rden-Hacks<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/12\/17\/sunburst-malware-analyse-tool-solarflare-ein-kill-switch-und-der-einstein-berwachungsflopp\/\">SUNBURST-Malware: Analyse-Tool SolarFlare, ein \u201aKill-Switch' und der Einstein-\u00dcberwachungsflopp<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/12\/15\/schlamperei-bei-solarwinds-fr-kompromittierte-software-verantwortlich\/\">Schlamperei bei SolarWinds f\u00fcr kompromittierte Software verantwortlich?<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/12\/16\/neues-im-kampf-gegen-die-sunburst-infektion-domain-beschlagnahmt\/\">Neues im Kampf gegen die SUNBURST-Infektion, Domain beschlagnahmt<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/12\/17\/sunburst-malware-wurde-in-solarwinds-quellcode-basis-eingeschleust\/\">SUNBURST-Malware wurde in SolarWinds Quellcode-Basis eingeschleust<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/12\/18\/sunburst-hack-auch-us-atomwaffenbehrde-gehackt-neue-erkenntnisse\/\">SUNBURST: Auch US-Atomwaffenbeh\u00f6rde gehackt, neue Erkenntnisse<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/12\/18\/solarwinds-hack-auch-microsoft-co-betroffen\/\">SolarWinds-Hack: Auch Microsoft &amp; Co. betroffen?<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/12\/20\/sunburst-hack-microsofts-analysen-und-neues\/\">SUNBURST-Hack: Microsofts Analysen und Neues<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/12\/21\/solarwinds-systeme-mit-2-backdoor-gefunden\/\">SolarWinds-Systeme mit 2. Backdoor gefunden<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/01\/02\/solarwinds-hacker-hatten-zugriff-auf-microsoft-quellcode\/\">SolarWinds-Hacker hatten Zugriff auf Microsoft-Quellcode<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/01\/04\/solarwinds-hack-motive-der-angreifer-outsourcing-als-schwachstelle\/\">SolarWinds-Hack: Motive der Angreifer; Outsourcing als Schwachstelle?<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/01\/06\/gibt-es-deutsche-opfer-des-solarwinds-hacks\/\">Gibt es deutsche Opfer des SolarWinds-Hacks?<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/01\/08\/neues-vom-solarwinds-hack-jetbrains-software-als-einfallstor\/\">Neues vom SolarWinds-Hack; JetBrains-Software als Einfallstor?<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/01\/12\/kaspersky-solarwinds-sunburst-backdoor-gleicht-russischer-atp-malware\/\">Kaspersky: SolarWinds Sunburst-Backdoor gleicht russischer ATP-Malware<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/01\/14\/solarleaks-bietet-angeblich-sourcecode-von-cisco-microsoft-und-solarwinds-an\/\">SolarLeaks bietet angeblich Sourcecode von Cisco, Microsoft und SolarWinds an<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/01\/20\/auch-malwarebytes-von-den-solarwinds-angreifern-erfolgreich-gehackt\/\">Auch Malwarebytes von den SolarWinds-Angreifern erfolgreich gehackt<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/01\/27\/vier-sicherheitsanbieter-besttigen-solarwinds-vorflle\/\">Vier Sicherheitsanbieter best\u00e4tigen SolarWinds-Vorf\u00e4lle<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/02\/04\/neues-vom-solarwinds-hack-3-neue-bugs-alte-bugs-durch-chinesische-hacker-missbraucht\/\">Neues vom SolarWinds-Hack: 3 neue Bugs, alte Bugs durch chinesische Hacker missbraucht<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/02\/23\/microsoft-untersuchung-zu-solarigate-1-000-cyber-krieger-und-zugriff-auf-quellcode-von-azure-exchange-intune\/\">Microsoft-Untersuchung zu Solarigate: 1.000 Cyber-Krieger und Zugriff auf Quellcode von Azure, Exchange, Intune<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/02\/26\/vorwurf-microsoft-hat-beim-solarwinds-hack-bei-der-sicherheit-gepatzt\/\">Vorwurf: Microsoft hat beim SolarWinds-Hack bei der Sicherheit gepatzt<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/02\/27\/solarwinds-microsoft-kritisiert-amazon-und-google-wegen-fehlender-offenlegung\/\">SolarWinds: Microsoft kritisiert Amazon und Google wegen fehlender Offenlegung<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/22\/solarwinds-hackerangriff-300-deutsche-ziele-im-fokus\/\">SolarWinds-Hackerangriff: 300 deutsche Ziele im Fokus<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/30\/solawwinds-update-fr-orion-software-angreifer-hatten-zugriff-auf-top-dhs-konten\/\">SolarWinds: Update f\u00fcr Orion-Software, Angreifer hatten Zugriff auf Top DHS-Konten<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/04\/18\/solarwinds-hack-6-eu-organisationen-betroffen-neue-hinweise-auf-russland-als-urheber\/\">SolarWinds-Hack: 6 EU-Organisationen betroffen, neue Hinweise auf Russland als Urheber<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/09\/08\/microsoft-insides-zum-solarwinds-orion-sunburst-hack\/\">Microsoft Insides zum SolarWinds Orion SunBurst-Hack<\/a><\/p>\n<p><a href=\"https:\/\/borncity.com\/blog\/2021\/10\/26\/microsoft-sagt-russische-apt29-gruppe-nobelium-hat-mindestens-14-it-dienstleister-gehackt\/\">Microsoft sagt, russische APT29-Gruppe Nobelium hat mindestens 14 IT-Dienstleister gehackt<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/06\/27\/nobelium-hacker-greifen-weiterhin-microsoft-kunden-an-trojaner-auf-support-computer\/\">Nobelium-Hacker greifen weiterhin Microsoft-Kunden an, Trojaner auf Support-Computer<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/06\/07\/nobelium-cyberangriff-auf-us-regierung-durch-ms-vereitelt-wechselt-in-die-cloud\/\">Nobelium Cyberangriff auf US-Regierung durch MS vereitelt \u2013 wechselt in die Cloud<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Vor einigen Tagen wurden weitere russische Cyberangriffe gegen US-Unternehmen bekannt. Diese sind nach dem Muster des SolarWinds-Angriffs gestrickt und richten sich diesmal gegen Microsoft-Partner. Sicherheitsforscher Tenable kritisiert, dass die Cloud-Service-Provider die grundlegenden Sicherheitspraktiken ignorieren und so diesen Angriffen Vorschub leisten.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-259008","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/259008","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=259008"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/259008\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=259008"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=259008"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=259008"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}