Wir nutzen Cookies, um Ihren Besuch auf unserer Website und unseren Service zu optimieren.
Wir betrachten die weitere Nutzung unserer Website als Zustimmung zu der Verwendung von Cookies.
PortalDerWirtschaft.de



Suchmaschinenoptimierung mit PdW
mit Content-Marketing - Ihre News

SolarWinds-Hack

Von softscheck GmbH

Erkennung, backdoors identifizieren und Angriffe abwehren

  Der größte Hack seit je in der digitalisierten Welt: Mindestens zwei (!) Hacker-Unternehmen haben (unabhängig voneinander) seit Mitte 2019 backdoors in Updates der SolarWinds-Netzwerksoftware eingebaut. Die Hacker-Unternehmen haben die backdoors ausgenutzt, um auch in Zukunft noch in die Information Technology (IT) und Operation Technology (OT) der 300.000 Kunden von SolarWinds einzudringen. Offensichtlich sind die weltweit größten Unternehmen aller Branchen (Verteidigungsunternehmen, Technologieunternehmen, Banken, Consultants, Pharma/Chemie, Versorger, Telekommunikations- und Rohstoffunternehmen) in Nordamerika, Europa, Asien, im Nahen Osten und auch in Deutschland betroffen - insbesondere deren Cloud-Nutzung. Mit weiteren Angreifern und Angriffen, backdoors und covert channels wird gerechnet.

 

Die SolarWinds-Hacks werden von US-Behörden wie FBI u.a. als die schwerwiegendsten überhaupt gesehen und bezeichnen sie (etwas doppeldeutig?) als ‚Pearl Harbour des Informationszeitalters‘.

 

Die Angriffe wurden von nicht-bekannten Hacking-Unternehmen durchgeführt, wie sie in den über 30 F&E-stärksten Nationen (ggf. verdeckt) weltweit beheimatet sein können. Technik und Aufwand gehen weit über den Hack des Deutschen Bundestags 2014 hinaus mit einem geschätzten Aufwand für Angriffsvorbereitung und Durchführung von bis zu 7 Millionen Dollar. Die Motive der Angreifer sind nicht bekannt, Terrorismus wird in den Berichten nicht erwähnt – wird aber nicht ausgeschlossen.

 

Empfehlung:

 

Die US-Behörden empfehlen, IT- und OT-Systeme inkl. der Netze schleunigst vom Internet zu trennen, stillzulegen und vor einem Wiederanlauf auf Sicherheitslücken und insbesondere backdoors zu prüfen. Die backdoors können in Daten und Programmen verborgen sein. Je nach Wert der verarbeiteten Daten und den gesteuerten Prozessen sollte auch auf covert channels geprüft werden.

 

Eine ausführliche Analyse des SolarWinds-Hacks finden Sie hier:

 

https://www.it-daily.net/it-sicherheit/cybercrime/26735-der-patch-ist-der-angriff (deutsch)

 

https://thekasaantimes.co.za/index.php/world2/europe/item/973-the-patch-is-the-attack (englisch)

 

Prof. Pohl im Interview mit Peter Welchering zu den SolarWinds-Hacks finden sie Samstag 9. Januar 2021 ab 16 Uhr auf Deutschlandfunk ‚Computer & Kommunikation‘ – danach in der Mediathek.

 

Die Anmeldung zum Webinar mit ausführlicher Rekapitulation, Analyse und Methoden zur Identifkation solcher Angriffe finden Sie hier:

 

https://www.softscheck.com/de/kontaktieren-sie-uns-de/#workshop-solarwind-hack

 

 

Prof. Dr. Hartmut Pohl
softScheck GmbH https://www. softScheck.com

hartmut.Pohl@softScheck.com

 

08. Jan 2021

Bewerten Sie diesen Artikel

Noch nicht bewertet

Teilen Sie diesen Artikel

Keywords

Hinweis

Für den Inhalt der Pressemitteilung ist der Einsteller, Hatmut Pohl (Tel.: 02241-255 430), verantwortlich.

Pressemitteilungstext: 236 Wörter, 2860 Zeichen. Artikel reklamieren

 


Entscheidend für Ihre Cybersicherheit sind die Einfallstore in Ihre Systeme: Die ausgenutzten Angriffspunkte, die Sicherheitslücken – und nicht die sehr vielen und zunehmenden Angriffe. Die Sicherheitslücken können identifiziert und geschlossen werden: Angriffssichere Software, Firmware, Microcode, Hardware, Apps. Alle Cyberangriffe beruhen also auf der Ausnutzung von Sicherheitslücken. Sind diese Lücken geschlossen, ist Ihr System sicher! Aber wie finden Sie diese Sicherheitslücken – also auch bisher nicht-veröffentlichte Zero-Day-Vulnerabilities?


 


Sicherheitslücken identifizieren wir mit unseren softScheck Security Testing Prozess, der Sicherheitslücken in Ihren Systemen mit 6 Methoden identifiziert.


 



Kommentar hinzufügen

Name*
E-Mail*
Institution
Website
Ihr Kommentar*
Bitte lösen Sie 4 + 6

Weitere Pressemeldungen von softscheck GmbH


19.11.2020: Cyberangriffe bleiben also wirkungslos, wenn die Angriffspunkte identifiziert und behoben sind. Mit der stetig steigenden Verbreitung des „Internet of Things“ sind alle drahtgebunden oder drahtlos vernetzten Geräte potenzielles Ziel eines Angriffes. Von der Zahnbürste, Hygieneartikel, smarten Heizung und Steckdose, Kochgerät bis zur kompletten Fabrik mit Produktionsanlagen. Jedes Gerät mit Internetanschluss bietet aufgrund von Sicherheitslücken in Software und Hardware Angreifern ein Einfallstor. Wir demonstrieren Ihnen wie sich Sicherheitslücken identifizieren lassen – auch bisher... | Weiterlesen

Kostenloser Workshop: Sicherheitslücken identifizieren

Cyber Security Grundlagen-Workshop

14.11.2020
14.11.2020: Zwei erfahrene softScheck Penetration Tester rekapitulieren die jüngsten Vorfälle und zeigen, wie häufig und weit verbreitet Cyber-Sicherheitsangriffe sind. Lernen sie, wie Sicherheitslücken methodisch identifiziert und ausgenutzt werden, welche Auswirkungen solche Angriffe haben und wie wir grundlegend vorbeugen können. Sicherheitslücken identifizieren wir mit unseren softScheck Security Testing Prozess, der Sicherheitslücken in Ihrem System identifiziert. Die Teilnahme an diesem Digitalen-Workshop erfolgt von Ihren PC, Notebook oder Handy aus und ist entgeltfrei. Nutzen Sie die Gelege... | Weiterlesen

Entwicklung sicherer Software: ISO 27034 ‚Application Security‘ Management in der Praxis Sicherheit von Anfang an - nicht nur Penetration Testing

Workshop am 1. Okt. 2015 in Sankt Augustin Prozess-gesteuerte Entwicklung (Angriffs-)sicherer Software, Firmware und Apps

17.08.2015
17.08.2015: Berichte über Cyberangriffe, APTs, Angriffe auf Server, Netze, Apps und Systems wie Industrie 4.0 und IoT und auch Firewalls und Verschlüsselung etc. sind nur dann erfolgreich, wenn sie eine Sicherheitslücke (oder Backdoor) ausnutzen. Ziel muss daher sein, Sicherheitslücken in allen Phasen des Softwareentwicklungsprozesses systematisch zu vermeiden bzw. zu beheben - insbesondere die noch nicht veröffentlichten kritischen Zero-Day-Vulnerabilities. Viele Hersteller von Hardware und Software, Firmware und Apps machen sich über Sicherheit erst dann Gedanken, wenn konkrete Schadenersatzforder... | Weiterlesen