Herr Normalbürger nimmt die Zeitung zur Hand, um die Nachrichten zu lesen, die ihm die Presse mitteilen soll. Herr Hacker öffnet die von ihm eingebaute Hintertür in der allseits beliebten Netzwerksoftware „Orion“, um sich unbemerkt Informationen zu beschaffen, die unter keinen Umständen der Öffentlichkeit zugänglich gemacht werden sollen.
Auch Microsoft wurde Opfer des Solarwinds-Hack
Und was unterscheidet Herrn Superhacker von Herrn Normalbürger? Während Herr Normalbürger seit ungefähr einem Jahr in der Zeitung überwiegend sich ähnelnde Meldungen über den Covid19-Virus liest, verfolgt Herr Superhacker seit mindestens einem Jahr nicht nur gespannt die geheimen Datensätze des Robert-Koch-Instituts, sondern restlos SÄMTLICHE Interna aus rund 18.000 Netzwerken von Unternehmen und Regierungsbehörden wie dem Bundeskriminalamt oder – noch interessanter – der National Nuclear Security Administration (NNSA). Letztere verwaltet unter anderem das Atomwaffenarsenal der Vereinigten Staaten von Amerika. Sahnehäubchen des Superangriffs ist die Entschlüsselung streng geschützter Programm-Quellcodes des Softwarekonzerns Microsoft. Der Solarwinds-Hack entpuppt sich als Cyberattacke der Superlative.
Unbekümmerte Sorglosigkeit bei der Passwortvergabe
Die gemeinsame Schwachstelle aller betroffenen Unternehmen und Behörden ist die US-amerikanische Netzmanagement-Software von Solarwinds. Dabei ist der Begriff „Schwachstelle“ viel zu schwach um auszudrücken, mit welcher Verantwortungslosigkeit das amerikanische Unternehmen laut Reuters agiert. Der Nachrichtenagentur zufolge soll der Sicherheitsforscher Vinoth Kumar die Manager von Solarwinds bereits vor Monaten auf das wenig brauchbare Passwort „solarwinds123“ aufmerksam gemacht haben. Angesichts solch unbekümmerter Sorglosigkeit fragen sich nicht nur die Sicherheitsexperten von magility, ob Solarwinds kühn von der Dummheit von Hackern ausgeht oder nicht vielmehr in den betroffenen Unternehmen größere Sorgfalt dringend notwendig wäre. Erst vor wenigen Monaten hatte magility über die Hacks 2020 berichtet und vor Nachlässigkeiten gewarnt : “Ein schneller Wechsel von Sicherheits-Updates und eine kurze „Lebensdauer“ der Software-Schlüssel sind Barrieren, die von Hackern schwer überwunden werden können.” Der Solarwinds-Hack zeigt, welche massiven Auswirkungen Sorglosigkeit bei der Passwortvergabe haben kann.
Die Russen waren’s – oder vielleicht doch die Chinesen?
Während also der Datenklau in gigantischem Ausmaß wohl über ein Jahr lang unbemerkt vonstatten ging, vermutet der US-amerikanische Außenminister Mike Pompeo nach Entdeckung des Angriffs mit fast schon schwindelerregend schneller Erkenntnis, wer hinter der ganzen Sache steckt. Die Gruppe nennt sich APT29 und wird dem russischen Auslandsgeheimdienst SVR zugeordnet. Dem widerspricht allerdings der baldige Ex-Präsident der vereinigten Staaten, Donald Trump. Seine Spürnase richtet sich nach Osten mit forschendem Blick auf China.
Aktien verkauft – Image kaputt
Wer auch immer die Hintertür in Orion installiert hat, wusste, wo die Schwachstellen bei Solarwinds zu finden waren. Mit Orion erzielte das Unternehmen laut Handelsblatt in den ersten neun Monaten des vergangenen Jahres mit 754 Millionen US-Dollar die Hälfte seines Umsatzes. Gegründet wurde Solarwinds im Jahr 1999 vom ehemaligen Walmart-Manager Donald Yonce. Im Oktober 2015 übernahmen die Investoren Silver Lake Partners und Thoma Bravo die Mehrheit, was Yonce 563 Millionen US-Dollar eingebracht haben soll. Die beiden Großinvestoren zeigten indes einen guten Riecher fürs Geschäft: Nur sieben Tage vor Bekanntgabe der Hackerattacke sollen sie Aktien im Wert von 280 Millionen US-Dollar verkauft haben. Einige Monate zuvor hatte CEO Kevin Thompson bekannt gegeben, dass er zum Jahresende 2020 seinen Posten abgeben würde. Im November verkaufte er dann wohl Aktien im Wert von 15 Millionen Dollar. Der Solarwinds-Hack wirft unangenehme Fragen auf.
Vielleicht das Gute am Schlechten
Sicherheitsexperte Dmitri Alperovitch kann dem gigantischen Ausmaß der Tragödie sogar noch etwas Gutes abgewinnen. Seiner Meinung nach gibt es nicht genug Spezialisten auf der Welt, die sich um jedes potenzielle Opfer kümmern könnten. Demnach sei zu erwarten, dass sich die Angreifer auf diejenigen konzentrierten, die ihnen am wichtigsten erschienen. Es darf nun spekuliert werden, welche der betroffenen Stellen in Nordamerika, Asien, Europa oder dem Mittleren Osten das wohl sein könnten.
Die Sicherheitsexperten von magility gehen noch einen Schritt weiter. Mit modernster Technik und Know How sowie individuell aufs Unternehmen zugeschnittenen Cyber Security Management Systemen (CSMS), können sie Firmen und Behörden, ganz gleich, ob diese schon kompromittiert sind oder nicht, Lösungen anbieten, die Schäden dieser Art in Zukunft verhindern können.
Gemeinsam mit einem starken Partnernetzwerk, zu dem auch das israelische Unternehmen Argus Cyber Security sowie der Zertifizierungsdienstleister DEKRA gehört, wirken wir von magility im europäischen Markt als Systemintegrator für Cyber Security Management Systeme.
Haben Sie weitere Fragen zu Cyber Security-Themen? Unsere magility Cyber Security Experten helfen gerne weiter.