
Der Solarwinds-Hack ist noch in vollem Gange, da behaupten ungenannte Quellen gegenüber der Nachrichtenagentur Reuters, dass im Frühjahr 2020 nicht nur russische Hacker den Orion-Netzwerkmonitor des US-Unternehmens Solarwinds übernommen haben sollen.
Eine Untersuchung des FBI soll ergeben haben, dass chinesische Hacker über eine andere Lücke im Tool unter anderem die Besoldungsstelle des US-Landwirtschaftsministeriums angegriffen haben. Weitere Regierungsstellen sollen betroffen sein. Hierzu gibt es indes bislang keine Informationen.
Inwieweit eine Verbindung zwischen den Angriffen der beiden Gruppen besteht, scheint bislang unklar. Zeitlich fallen die Attacken jedoch grob zusammen.
China wird als Ursprung der Attacken angenommen, weil die verwendeten Methoden, Tools und Systeme den von staatlichen Hackern der Volksrepublik eingesetzten entsprochen haben sollen. Die chinesische Regierung weist die Vorwürfe von sich und verlangt handfeste Beweise.
Solarwinds selbst hat den zweiten Angriff bestätigt, dabei aber mitgeteilt, dass bislang nur ein einziger Kunde bekannt sei, der von dieser Angriffsvariante betroffen sei. Solarwinds wehrt sich auch gegen die Schuldzuschreibung an China. Dafür gebe es „keinerlei schlüssige Beweise“.
In den USA ruft die Meldung über den zweiten Hack eine tiefe Unsicherheit hervor. Unternehmen fragen sich, welche Tools sie in ihren Netzen überhaupt noch gefahrlos nutzen können.
Katie Nickels, Sicherheitsexpertin bei Red Canary, sieht darin zuvorderst eine Chance. „So wie Netzwerke heute betrieben werden, ist es nicht realistisch, sich nicht auf Dritt-Tools zu verlassen“, sagte sie gegenüber Wired.
Sie hofft, dass sich Unternehmen nach den Solarwinds-Erfahrungen nun damit beschäftigen werden, ein Inventar aufzustellen und zu pflegen, in welchem sie die genutzten Tools detailliert auflisten und auch die sich daraus ergebenden Risiken benennen und mögliche Begrenzungsstrategien entwerfen. Wenn allein das als Learning des Solarwinds-Hacks hängenbliebe, sei damit schon viel gewonnen, so die Sicherheitsexpertin.
Auch interessant: Cybersecurity-Expertin Keren Elazari im Interview: Was sind „friendly Hacker“?
Bitte beachte unsere Community-Richtlinien
Wir freuen uns über kontroverse Diskussionen, die gerne auch mal hitzig geführt werden dürfen. Beleidigende, grob anstößige, rassistische und strafrechtlich relevante Äußerungen und Beiträge tolerieren wir nicht. Bitte achte darauf, dass du keine Texte veröffentlichst, für die du keine ausdrückliche Erlaubnis des Urhebers hast. Ebenfalls nicht erlaubt ist der Missbrauch der Webangebote unter t3n.de als Werbeplattform. Die Nennung von Produktnamen, Herstellern, Dienstleistern und Websites ist nur dann zulässig, wenn damit nicht vorrangig der Zweck der Werbung verfolgt wird. Wir behalten uns vor, Beiträge, die diese Regeln verletzen, zu löschen und Accounts zeitweilig oder auf Dauer zu sperren.
Trotz all dieser notwendigen Regeln: Diskutiere kontrovers, sage anderen deine Meinung, trage mit weiterführenden Informationen zum Wissensaustausch bei, aber bleibe dabei fair und respektiere die Meinung anderer. Wir wünschen Dir viel Spaß mit den Webangeboten von t3n und freuen uns auf spannende Beiträge.
Dein t3n-Team