Schwerpunkte

Lars, but not Least

"Solarwinds 123": Der Praktikant war's

04. März 2021, 15:46 Uhr   |  Autor: Lars Bube | Kommentar(e)

© Igor Stevanovic / 123rf

Das Desaster rund um den Solarwinds-Hack zeigt nicht nur hinsichtlich der Sicherheit erhebliche Schwachstellen auf, sondern auch bei der Kommunikation. So wird uns jetzt etwa ein Praktikant als Schuldiger der wohl folgenschwersten Sicherheitspanne der bisherigen IT-Geschichte präsentiert.

Seit drei Monaten beschäftigt der Solarwinds-Hack beinahe die gesamte IT-Branche und es steht zu befürchten, dass die Aufräumarbeiten noch eine ganze Weile länger andauern werden. Denn beim Supply-Chain-Angriff war Solarwinds nicht das Ziel, sondern der Anfang der Lieferkette und als solcher Mittel zum Zweck – ein äußerst effektives allerdings. Immerhin konnten sich die hochgradig professionell arbeitenden Angreifer über den Umweg des infizierten Updates für die Solarwinds-Plattform Orion nach derzeitigem Stand Zugang ins Innerste der IT-Systeme von rund 18.000 Firmen und Behörden verschaffen. Bei fast allen Opfern dieser zweiten Stufe handelt es sich um internationale Schwergewichte oder besonders wichtige Einrichtungen. Ganz gemäß ihrer Pläne konnten die Hintermänner dort Material, Schwachstellen und Werkzeug für weitere Angriffe abgreifen. Dazu gehören gefährliche Tools zum Aufspüren und ausnützen Schwachstellen von Security-Anbietern genauso, wie Teile des Windows-Quellcodes und Konfigurationsdetails zu den Cloud-Angeboten von Microsoft. Das verdeutlicht erst die wahren Dimensionen: Sollten die Hacker etwa Informationen gefunden haben, um Microsoft 365 zu kompromittieren, werden alleine dadurch aus den ursprünglichen 18.000 ganz schnell 50 Millionen Firmen-Opfer.

Daher ist es nun von zentraler Bedeutung, nicht nur für die ICT-Branche, möglichst schnell verlässliche Einschätzungen darüber zu bekommen, wer alles von dieser dritten Stufe betroffen sein könnte und in welcher Art und Weise. Nur so lassen sich weitere Kaskaden des Angriffs eindämmen und bessere Sicherungsmechanismen für die Zukunft entwickeln. Das ist aber nur möglich, wenn es eine offene Kommunikation über alle damit zusammenhängenden Ereignisse, Fehler und Risiken gibt. Und genau hier hakt es noch immer gewaltig, wie ausgerechnet ein Blick auf die drei großen Hyperscaler deutlich macht, auf die ein erhebliches Bedrohungspotenzial entfällt und die deshalb auch besonders in der Verantwortung stehen. Klar ist, dass neben Microsoft auch Google und AWS Opfer der zweiten Stufe waren. Während Microsoft aber bisher schon mehr als 30 Blog-Posts und ähnliche Info-Updates zu seinen Erkenntnissen rund um die Angriffe und mögliche Risiken veröffentlicht hat, gab es von Google lediglich ein derartiges Statement und ausgerechnet Amazon hielt sich komplett bedeckt. Dabei ist inzwischen unter Experten unumstritten, dass die Angreifer für ihren Raubzug auch die AWS Elastic Compute Cloud (EC2) genutzt haben.

Ein Verhalten, das auch Microsoft- Präsident Brad Smith am Freitag in einer Anhörung vor dem US-Repräsentantenhaus scharf kritisierte. "Es gibt andere Unternehmen, die meines Wissens nach nicht einmal ihre Kunden oder andere Personen darüber informiert haben, dass sie Opfer eines auf Solarwinds basierenden Angriffs waren", so Smith. "Das sind teils ausgerechnet jene Unternehmen, deren Infrastruktur für den Angriff genutzt wurde. Dennoch sehen sie es offenbar nicht als Teil ihrer Verantwortung, die Betroffenen überhaupt wissen zu lassen, dass sie Opfer geworden sind. Das muss sich unbedingt ändern."

Seite 1 von 2

1. "Solarwinds 123": Der Praktikant war's
2. Menschliches Totalversagen im digitalen Super-GAU

Auf Facebook teilen Auf Twitter teilen Auf Linkedin teilen Via Mail teilen

Das könnte Sie auch interessieren

Verwandte Artikel

SolarWinds Inc. , Google Germany GmbH, Amazon Web Services, Microsoft Deutschland GmbH