snippet
top of page
  • AutorenbildRebecca Enke

HACKER ANGRIFF SUNBURST

Aktualisiert: 5. Nov. 2021

DIE GRÖßTE CYBERSPIONAGE-AKTION DER GESCHICHTE.


Hacker Angriff SUNBURST - Die größte Cyberspionage-Aktion der Geschichte

WAS SIE AUS DIESEM ARTIKEL MITNEHMEN:



Der SUNBURST Angriff liegt schon ein paar Tage zurück, doch trotzdem ist der größte Cyberspionage Angriff der Geschichte weiterhin relevant.


Ein Hacker Angriff, wie dieser, verdeutlicht, welches Ausmaß eine Cyber Attacke haben kann und dass es für Hacker:innen fast gar keine Grenzen gibt, die nicht überschritten werden können. Es untermauert die Notwendigkeit von IT-Security und entsprechenden Awareness Maßnahmen.


re4ming Tipp: Ein solches Beispiel aus der Praxis kann oft hilfreich sein, um die Kosten für IT-Sicherheit und Security Awareness zu erläutern und das notwendige Budget zu erhalten. Denn solange man nicht weiß, warum und wofür, wird es schwierig mit der Budgetgenehmigung ;)


WAS IST DER HACKER ANGRIFF SUNBURST?

Teile der US-Regierung, Forschungseinrichtungen und private Unternehmen wurden monatelang von einer Schadsoftware infiltriert. Auch die National Nuclear Security Administration (NNSA), die zum US-Energieministerium gehört und für die US-Atomwaffen verantwortlich ist, bestätigte Opfer dieses groß angelegten Hacker Angriffs geworden zu sein.

Die Täter des wohl größten Cyberspionage-Angriffs hatten Zugang zu wichtigen amerikanischen Wirtschafts- und Regierungsorganisationen und auch zu vielen anderen Unternehmen. Es ist schwer zu analysieren, auf was im Detail die Hacker:innen Zugriff hatten. Somit sind die unmittelbaren Auswirkungen des Hacker Angriffs nur schwer abzuschätzen und eine vollständige Schadensbewertung ist unwahrscheinlich.

Microsoft berichtete, dass mehr als 40 Regierungsbehörden, Think Tanks, Nichtregierungsorganisationen und Computerfirmen von dem Hacker Angriff betroffen waren. Der Großteil des Angriffs – etwa 80 Prozent – fand in den Vereinigten Staaten statt und davon waren wiederum 50 Prozent Technologieunternehmen betroffen. Doch auch in Kanada, Europa, Asien und im Nahen Osten fielen Unternehmen und Regierungsbehörden dem SUNBURST Angriff zum Opfer.


Nun stellt sich doch die Frage, wie es diesen Hacker:innen gelungen ist, sogar die wohl am besten vor Cyberspionage gesicherte US-Regierung zu hacken?


SUNBURST HACKER ANGRIFF: HERANGEHENSWEISE.

Der SUNBURST Angriff kann als eine Art „Lieferketten-Angriff“ bezeichnet werden. Er beinhaltet verschiedene, strategisch kluge Schritte. Der erste Schritt war der Angriff auf das amerikanische Softwareunternehmen SolarWinds in Austin, Texas im Frühjahr 2020.

SolarWinds, ein Anbieter von Technologien zur Verwaltung und Sicherung von Computernetzwerken fungierte dabei als Kanal für die Durchführung der eigentlichen Hacker Angriffe. Den Hacker:innen gelang es, ihre Malware in einem Orion-Software-Update zu verstecken, das von etwa 18.000 SolarWinds-Kunden heruntergeladen wurde. Auf diese Weise installierten die Opfer ihre Malware unwissend, jedoch effektiv selbst.

Zu den SolarWinds Kunden zählen, neben einer Vielzahl von Regierungsbehörden, 425 der Fortune-500-Unternehmen der USA, darunter große Rüstungsunternehmen wie Lockheed Martin sowie bedeutende Mobilfunkbetreiber und Universitäten.



Durch den Schein eines Softwareupdates eines vertrauenswürdigen IT-Dienstleisters gelang es den Hacker:innen acht Monate lang die E-Mail-Kommunikationen zu verfolgen und einige der angestrebten Systeme zu kontrollieren.

Dieser SUNBURST Angriff- der seinen Namen aufgrund des Ausmaßes der Cyber-Attacke erhalten hat – unterscheidet sich erheblich von den herkömmlichen Hacker Angriffen. Die Hacker:innen verwenden eine neuartige Kombination von Techniken, die die meisten Unternehmen oder Security Abteilungen nicht kennen.

Am Ende hat die private Cyber-Security-Firma Fire Eye, die ebenfalls angegriffen worden war, die Hacker:innen entdeckt, während die staatlichen Cyberabwehrorganisationen den Fall nicht klären konnten.


WER STECKT HINTER DEM HACKER ANGRIFF?


Es ist weiterhin noch nicht bestätigt wer oder was hinter dem SUNBURST Hacker Angriff steckt. Doch es gibt reichlich Vermutungen. So wurden unter anderem Russland und China verdächtigt.

Auch die private Cyber-Security-Firma Fire Eye konnte keinen eindeutigen Täter festlegen. FireEye bestätigte allerdings, dass aufgrund des Umfangs und der Professionalität des Angriffs Staatshacker:innen hinter der Attacke stecken müssen.


WELCHE FOLGEN VERURSACHTE DER HACKER ANGRIFF?


Eins steht fest: Jetzt, wo unzählige Netzwerke infiltriert sind, ist es teuer und sehr schwierig, Systeme wieder neu zu sichern. Es kann Jahre dauern, bis die Netzwerke wieder komplett abgesichert sind.

Der SUNBURST Hacker Angriff kann als ein Weckruf für die Cyber Security und vor allem die Security-Bemühungen der Bundesregierungen bezeichnet werden, da die US-Behörden von dem Angriff überrascht wurden und stattdessen FireEye den Hacker Angriff bemerkte.

Auch in Deutschland wird die kompromittierte Software Orion von SolarWinds von Behörden und Unternehmen eingesetzt. Die Zahl der Betroffenen sei nach derzeitigem Kenntnisstand zwar gering, dennoch ist es wichtig und entscheidend, dass Unternehmen und Behörden sich nicht auf das Einspielen von Patches beschränken, sondern ebenfalls analysieren, ob die Schwachstellen ausgenutzt und weitere Angriffsaktivitäten in den IT-Systemen festgestellt werden können.

Insgesamt ist ausschlaggebend, dass sich Unternehmen sowie Behörden nicht auf digitale Lieferketten verlassen dürfen. Das Angriffsziel ist immer das schwächste Glied in der Kette, so dass es selbst bei einem sehr hohen Sicherungsstandard zu Angriffsversuchen kommen kann.

Schlussendlich ist es unbeschreiblich schwer sich vor so hochgradig professionellen und technisch klugen Hacker Angriffen, wie dem SUNBURST Angriff, zu schützen. Denn trotz des Einsatzes von Profis und einem starken Sicherheitssystems gelang es den Hacker:innen unentdeckt zu bleiben. Doch auch wenn ein hundertprozentiger Schutz nicht möglich ist, gibt es Maßnahmen, die man ergreifen kann, um es den Angreifer:innen so schwer wie nur möglich zu machen.


SO SCHÜTZEN SIE SICH VOR HACKER ANGRIFFEN.


Es gibt kein ganz bestimmtes Erfolgsrezept zur Abwehr von Malware Angriffen. Es ist vielmehr eine Mischung aus technischen Lösungen und das Schaffen von Bewusstsein hinsichtlich der vorherrschenden Cyber-Gefahren.

TECHNISCHE LÖSUNGEN

  • Zero-Trust-Lösung anstelle von herkömmlichen VPNs

  • Multi-Faktor-Authentifizierung

  • Mit der Einrichtung von SPF, DKIM und DMARC verhindern Sie, dass Angreifer Ihre Domain für Phishing-Angriffe verwenden

  • Identifizieren, überwachen und beheben Sie alle technischen Schwachstellen, die Ihr Unternehmen Bedrohungen aussetzen

  • Behalten Sie die Sicherheitslage Ihrer Lieferanten im Blick, um Verstöße von Drittanbietern zu vermeiden

  • Sichern Sie regelmäßig Ihre Daten, nicht nur auf Cloud-Speicher, sondern sichern Sie Ihre Daten auch auf externen Festplatten

  • Verwenden Sie Antiviren- und Anti-Malware-Lösungen

  • Aktualisieren Sie Ihre Geräte und Software regelmäßig

  • Geben Sie den jeweiligen Mitarbeitenden je nach Bedarf individuelle Zugriffsberechtigungen, um Ihre sensiblen Daten zu schützen (Grundsätze der geringsten Berechtigung)


SENSIBILISIERUNG DER MITARBEITENDEN

  • Etablieren Sie grundsätzlich Cyber Security Awareness

  • Trainieren Sie Ihre Mitarbeitenden hinsichtlich des Erkennens von Phishing-Angriffen

  • Erläutern Sie die Mechanismen von Ransomware

  • Machen Sie sich bewusst, Phishing-Betrug tritt nicht nur per E-Mail auf, sondern es können auch schädliche Links auf Webseiten und sogar auf Google-Dokumenten lauern

  • Schulen Sie Ihre Mitarbeitenden und Endnutzer zum Thema Social Engineering

  • Geben Sie die Möglichkeit merkwürdige E-Mails oder Anrufe direkt den richtigen Personen zu melden, um Schlimmeres zu verhindern

  • Informieren Sie Mitarbeitende über aktuell vorherrschende Bedrohungen so schnell wie möglich


Security Awareness ist mehr als nur E-Learning und Phishing Test: 63 ultimative Awareness Hacks



GRATIS DOWNLOAD.


Security Awareness ist nicht nur E-Learning und Phishing-Test. Für weitere Anregungen laden Sie sich gerne den kostenlosen Ratgeber „Security Awareness ist nicht nur E-Learning und Phishing Test: 63 ultimative Awareness Hacks“ herunter.





LASSEN SIE UNS ZUSAMMENARBEITEN.


Haben Sie Fragen zu effektiven und kostengünstigen Awareness Kampagnen? Fordern Sie noch heute eine kostenlose Erstberatung über das Formular auf meiner Website an, senden Sie mir eine E-Mail an hallo@re4ming.com oder melden Sie sich telefonisch +49 (0) 201 458 456 82. Ich freue mich auf Ihre Nachricht.

Alternativ halte ich Sie gerne mit Themen auf meinem Blog auf dem Laufenden. Hier berichte ich über aktuelle Trends, Best Practices und meine Learnings in den Bereichen Sensibilisierung für Fachthemen, E-Learning Prozesse, Projekt Management und Change Management sowie die Entwicklung von re4ming.

Folgen Sie re4ming auf den folgenden Plattformen, um keinen Beitrag zu verpassen:


Aktuelle Beiträge

Alle ansehen

E-LEARNING TRENDS

Comments


bottom of page