{"id":285217,"date":"2023-08-23T18:10:57","date_gmt":"2023-08-23T16:10:57","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=285217"},"modified":"2023-11-06T07:42:39","modified_gmt":"2023-11-06T06:42:39","slug":"cloudnordic-ransomware-und-pltzlich-war-die-dnische-cloud-ausgeknipst","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2023\/08\/23\/cloudnordic-ransomware-und-pltzlich-war-die-dnische-cloud-ausgeknipst\/","title":{"rendered":"CloudNordic: Ransomware, und pl&ouml;tzlich war die d&auml;nische Cloud ausgeknipst"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Cloud\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/05\/Cloud-Symbol.jpg\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2023\/08\/24\/cloudnordic-ransomware-and-suddenly-the-danish-cloud-was-knocked-out\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Kunden des d\u00e4nischen Cloud-Anbieters CloudNordic haben erfolgreich gelernt, was es hei\u00dft, sich die Verantwortung zu teilen. Der Anbieter hatte beim Umzug in ein neues Rechenzentrum eine Ransomware-Infektion, so dass das Cloud-Angebot komplett f\u00fcr die Kundschaft ausgeknipst wurde. Der Anbieter musste die Kunden informieren, dass alle Server und Kundendaten gel\u00f6scht wurden. Zudem teilte CloudNordic mit, dass es die L\u00f6segeldforderung der Cyberkriminelle nicht bezahlen will und kann. Wer kein Backup hat, f\u00fcr den ist nun \"Schicht im Schacht\", es muss alles manuell neu aufgesetzt werden.<\/p>\n<p><!--more--><\/p>\n<h2>Cloud-Hack l\u00f6scht alles<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg01.met.vgwort.de\/na\/bdc34b5a9b5b4020a6c54408d232344e\" alt=\"\" width=\"1\" height=\"1\" \/>Der Cloud-Anbieter CloudNordic hat auf seiner (nur schwer erreichbaren) Webseite eine entsprechende <a href=\"https:\/\/web.archive.org\/web\/20230902110230\/https:\/\/www.cloudnordic.com\/\" target=\"_blank\" rel=\"noopener\">Meldung an seine Kunden ver\u00f6ffentlicht<\/a>. Ich bin bei The Register auf <a href=\"https:\/\/www.theregister.com\/2023\/08\/23\/ransomware_wipes_cloudnordic\/\" target=\"_blank\" rel=\"noopener\">die Information<\/a> \u00fcber diesen Cyber-Vorfall gesto\u00dfen. Hier die grobe \u00dcbersetzung:<\/p>\n<blockquote><p>Leider ist CloudNordic in der Nacht zum Freitag, den 18. August 2023 um 4 Uhr morgens einem Ransomware-Angriff zum Opfer gefallen, bei dem kriminelle Hacker alle Systeme abgeschaltet haben. Websites, E-Mail-Systeme, Kundensysteme, die Websites unserer Kunden, usw. Einfach alles. Ein Einbruch, der CloudNordic komplett lahmgelegt hat und auch unsere Kunden hart getroffen hat.<\/p>\n<p>Da wir die finanziellen Forderungen der kriminellen Hacker nach L\u00f6segeld nicht erf\u00fcllen k\u00f6nnen und wollen, haben das IT-Team von CloudNordic und externe Experten hart daran gearbeitet, sich einen \u00dcberblick \u00fcber den Schaden zu verschaffen und dar\u00fcber, was wiederhergestellt werden konnte.<\/p>\n<p>Leider hat es sich als unm\u00f6glich erwiesen, weitere Daten wiederherzustellen, und die meisten unserer Kunden haben alle Daten bei uns verloren. Dies gilt f\u00fcr alle, die wir noch nicht kontaktiert haben.<\/p><\/blockquote>\n<p>Der Hackerangriff wurde zwar bei der Polizei angezeigt, aber der Totalschaden ist f\u00fcr die Kunden und den Cloud-Anbieter eingetreten. Das Unternehmen zeigt sich sehr besorgt \u00fcber die Situation und wei\u00df auch, dass der Angriff f\u00fcr viele unserer Kunden ebenfalls sehr kritisch ist. Denn es wurden nicht nicht nur Daten, sondern auch alle CloudNordic Systeme und Server verloren und konnten nicht mehr kommunizieren.<\/p>\n<p>Die IT-Leute des Anbieters haben zwar jetzt die leeren Systeme wiederhergestellt, z. B. Namensserver (ohne Daten), Webserver (ohne Daten) und Mailserver (ohne Daten). Damit k\u00f6nnen Kunden die betreffenden Funktionen wieder neu aufsetzen, damit Webseiten und Mail-Server f\u00fcr Kunden wieder ohne Domain-Umzug zu einem anderen Anbieter funktionieren.<\/p>\n<p>Wer kein Backup besitzt, f\u00fcr den wird das Ganze aber wohl schwierig &#8211; je nach Unternehmen d\u00fcrfte das sogar existenzbedrohend werden. Das Unternehmen gibt noch Hinweise, wie Kunden ggf. einen Domain-Umzug organisieren oder Webinhalte, f\u00fcr die es kein Backup gibt, per Webarchiv restaurieren k\u00f6nnen.<\/p>\n<h2>Wie konnte das passieren?<\/h2>\n<p>Die Frage, die mich sofort umtrieb: Wie konnten die Angreifer in die Cloud-Infrastruktur eindringen? Hier sitzt der Teufel wohl im Detail, denn die Cybergang hat die Phase eines Umzugs der Server in ein anderes Rechenzentrum genutzt. Dazu schreibt CloudNordic:<\/p>\n<blockquote><p>Nach unserem Kenntnisstand waren beim Umzug von Servern von einem Rechenzentrum in ein anderes und trotz der Tatsache, dass die umzuziehenden Maschinen sowohl durch eine Firewall als auch durch ein Virenschutzprogramm gesch\u00fctzt waren, einige der Maschinen vor dem Umzug mit einer Infektion infiziert. Diese Infektionen wurden im vorherigen Rechenzentrum nicht aktiv genutzt, und wir hatten keine Kenntnis von der Infektion.<\/p>\n<p>W\u00e4hrend des Umzugs von Servern von einem Rechenzentrum in das andere wurden Server, die sich zuvor in separaten Netzwerken befanden, ungl\u00fccklicherweise verkabelt, um auf unser internes Netzwerk zuzugreifen, das f\u00fcr die Verwaltung aller unserer Server verwendet wird.<\/p>\n<p>\u00dcber das interne Netzwerk verschafften sich die Angreifer Zugang zu den zentralen Verwaltungssystemen und den Backup-Systemen. \u00dcber das Backup-System gelang es den Angreifern, sich Zugang zu verschaffen zu:<\/p>\n<ul>\n<li>Allen Speichern (Daten)<\/li>\n<li>Sicherungssystem f\u00fcr die Replikation<\/li>\n<li>Sekund\u00e4res Sicherungssystem<\/li>\n<\/ul>\n<p>Den Angreifern gelang es, alle Server-Disks sowie das prim\u00e4re und sekund\u00e4re Backup-System zu verschl\u00fcsseln, so dass alle Rechner abst\u00fcrzten und wir den Zugriff auf alle Daten verloren.<\/p><\/blockquote>\n<p>Bei dem Angriff wurden alle Datentr\u00e4ger der virtuellen Maschinen verschl\u00fcsselt, damit war definitiv \"finito\". Die IT hat aber keine Anzeichen f\u00fcr einen Datenmissbrauch festgestellt. Es konnte nicht feststellen werden, dass die Angreifer Zugriff auf den Dateninhalt der virtuellen Maschinen selbst hatten. Die Zugriffe der Angreifer bezogen sich ausschlie\u00dflich auf die Verwaltungssysteme, von denen aus sie die jeweils ganzen Disks verschl\u00fcsseln konnten. Es wurden sehr gro\u00dfe Datenmengen verschl\u00fcsselt, wobei NordicCloud keine Anzeichen daf\u00fcr gefunden hat, dass versucht worden w\u00e4re, gro\u00dfe Datenmengen herauszukopieren.<\/p>\n<p>F\u00fcr die Kunden geht es mit einem \"blauen Auge\" ab, es ist dann wohl kein DSGVO-Versto\u00df zu melden. Aber wenn einem die komplette Server-Infrastruktur der Cloud abraucht, ist auch \"fertig\". Wohl dem, der die \"geteilte Verantwortung\" zwischen Kunde und Cloud-Anbieter verstanden hat und zumindest \u00fcber eigene aktuelle Backups der Inhalte verf\u00fcgt. Dieser k\u00f6nnte er schnell wieder einspielen und w\u00e4re dann wieder arbeitsf\u00e4hig. Wenn diese Backups fehlen, sieht es d\u00fcster aus.<\/p>\n<blockquote><p>Einen \u00e4hnlichen Fall berichtet heise im Beitrag <a href=\"https:\/\/www.heise.de\/news\/InfluxData-Server-aus-Kundendaten-weg-9213264.html\" target=\"_blank\" rel=\"noopener\">InfluxData: Server aus, Kundendaten weg<\/a>.<\/p><\/blockquote>\n","protected":false},"excerpt":{"rendered":"<p>[English]Kunden des d\u00e4nischen Cloud-Anbieters CloudNordic haben erfolgreich gelernt, was es hei\u00dft, sich die Verantwortung zu teilen. Der Anbieter hatte beim Umzug in ein neues Rechenzentrum eine Ransomware-Infektion, so dass das Cloud-Angebot komplett f\u00fcr die Kundschaft ausgeknipst wurde. Der Anbieter musste &hellip; <a href=\"https:\/\/borncity.com\/blog\/2023\/08\/23\/cloudnordic-ransomware-und-pltzlich-war-die-dnische-cloud-ausgeknipst\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[7263,426],"tags":[1171,4328],"class_list":["post-285217","post","type-post","status-publish","format-standard","hentry","category-cloud","category-sicherheit","tag-cloud","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/285217","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=285217"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/285217\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=285217"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=285217"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=285217"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}