Hacking-Vorfälle dominieren immer die Nachrichten, und das zu Recht. Sie sind der Beweis dafür, dass niemand sicher ist, insbesondere wenn das Opfer ein großes Unternehmen mit einem ausgeklügelten Cybersicherheitssystem ist. Ein Hack, der erhebliche Auswirkungen auf die Cybersicherheitslandschaft hatte, war der SolarWinds-Hack.
Aber im Gegensatz zu anderen groß angelegten Hacks beschränkten sich die Schäden des SolarWinds-Angriffs nicht auf die Finanzen und den Ruf des Unternehmens. Die Auswirkungen waren so weit verbreitet, dass die Auswirkungen des Hacks auf die US-Regierung und deren Behörden zurückzuführen sind.
Wie groß war der Hack?
SolarWinds ist ein US-amerikanisches IT-Unternehmen, das sich auf die Entwicklung von Verwaltungssoftware für Unternehmen und Regierungsbehörden spezialisiert hat. Von Anfang an war also klar, dass jeder Hack katastrophale Auswirkungen haben würde, die über die Vermögenswerte und den Ruf von SolarWinds hinausgehen.
Man kann mit Sicherheit sagen, dass nicht der SolarWinds-Konzern selbst das Ziel des Angriffs war, sondern nur die Angriffsmethode. SolarWinds berichtete, dass etwas mehr als 18.000 ihrer Kunden mit der Malware des Hackers infiziert wurden.
Von den Opfern waren etwa 20 Prozent US-Regierungsinstitutionen und -behörden wie das Department of Homeland Security, das State Department, die National Nuclear Security Administration und das Department of Energy, unter vielen Andere.
Die verbleibenden 80 Prozent der Opfer waren private Unternehmen, aber sie waren große Player in ihrer Branche mit ihrem gerechten Anteil an hochkarätigen Kunden. Der Hack betraf Unternehmen wie Cisco, Intel, Deloitte und Microsoft sowie einige medizinische Einrichtungen, Krankenhäuser und Universitäten.
Es ist wichtig zu beachten, dass das Ausmaß des Vorfalls noch nicht vollständig bekannt ist. Obwohl es den Hackern gelungen ist, Zugang zu fast 20.000 Kunden von SolarWinds zu erhalten, bedeutet dies nicht, dass sie ihre internen Sicherheitssysteme umgehen und Dateien und Daten kompromittieren konnten.
Zum Beispiel konnte Microsoft die aufdringliche Malware erkennen in ihrer Umgebung und isolieren sie rechtzeitig. Sie meldeten keine Hinweise auf kompromittierte oder durchgesickerte Kundendaten durch den Angriff, sodass sie dem Angriff weitgehend unbeschadet entkommen konnten.
Aber nicht alle hatten dieses Glück. Die Hacker haben es geschafft, sich in Dutzende von E-Mails von hochrangigen Beamten im amerikanischen Treasury Department und möglicherweise die Cloud-Eigenschaften des Departments.
Was macht den SolarWinds-Hack anders?
Häufig ist ein Hacking-Vorfall das Ergebnis eines ausgefallenen Sicherheitssystems oder einer internen Zusammenarbeit. Aber das war bei den Tausenden von Unternehmen nicht der Fall, die dem SolarWinds-Hack namens Sunburst zum Opfer gefallen sind.
Die Hacker mussten nur die Cybersicherheit von SolarWinds umgehen. Anschließend fügten sie einem der am häufigsten verwendeten Softwaredienste des Unternehmens, Orion, bösartigen Code hinzu. Der Hacking-Vorfall war heimlich und zerstörungsfrei, sodass er unter das Radar von SolarWinds rutschen und dort monatelang bleiben konnte.
Der Code verbreitete sich auf andere Clients, indem er eines der regelmäßigen Software-Updates nutzte, die SolarWinds an seine Clients sendet. Dort richtet sich der Schadcode ein eine Hintertür für die Hacker, wodurch sie noch invasivere Malware installieren und ihre Ziele ausspionieren und alle Informationen preisgeben können, die sie für wichtig erachten.
Der Sunburst-Hack hat einen Präzedenzfall dafür geschaffen, wem Unternehmen in Bezug auf Cybersicherheit vertrauen können und denen nicht. Schließlich sollen Software-Updates mit Bugfixes und Sicherheits-Upgrades geliefert werden, um Ihre Systeme vor ausgenutzten Schwachstellen und Lücken zu schützen.
Diese Art von Angriff ist bekannt als ein Angriff auf die Lieferkette. Darin zielen Hacker auf den anfälligsten Teil der Lieferkette eines Unternehmens ab, anstatt ihr Ziel direkt zu treffen. Anschließend verpacken sie ihre Malware in vertrauenswürdige Gefäße und versenden sie an ihre eigentlichen Ziele. Bei diesem Vorfall handelte es sich um ein routinemäßiges Software-Update.
Wer steckte hinter dem SolarWinds-Hack?
Es ist immer noch unklar, welche Organisation oder Personengruppe hinter dem Hack steckt, da bisher keine Hackergruppe den Vorfall behauptet hat. Bundesermittler sowie führende Cybersicherheitsexperten vermuten jedoch vor allem den russischen Auslandsgeheimdienst, auch SVR genannt.
Diese Schlussfolgerung baute auf den vorherigen Hacking-Vorfällen von 2014 und 2015 auf. Ermittlungen haben damals auch den Einbruch in E-Mail-Server im Weißen Haus und im Außenministerium an den SVR geheftet. Bisher bestreitet Russland jedoch, etwas mit dem Hack der SolarWinds zu tun zu haben, und hinterlässt keinen klaren Schuldigen.
Was kommt nach dem Sunburst-Hack?
In Bezug auf die direkten Auswirkungen des Hacks scannen Unternehmen und Regierungsbehörden ihre Systeme weiterhin nach zusätzlichen Hintertüren die Angreifer möglicherweise hinterlassen haben, sowie alle Sicherheitslücken, die sie möglicherweise aufgedeckt haben, und verhindern, dass sie diese in Zukunft ausnutzen. Attacke.
Aber wenn es um die Cybersicherheitslandschaft von Unternehmen und Regierungen geht, ändern sich die Dinge für immer. Nachdem Orion von SolarWinds als Trojanisches Pferd verwendet wurde, um ihre Systeme zu infiltrieren, muss sich das Konzept von Freund und Feind und Zero-Trust-Cybersicherheit ändern, um Schritt zu halten.
Verwandt: Was ist ein Zero-Trust-Netzwerk und wie schützt es Ihre Daten?
Regierungen, Unternehmen und Nutzer müssten ihre Sichtweise auf ihre kooperativen und finanziellen Beziehungen im Austausch für einen starken Schutz der Cybersicherheit und eine sicherere Zukunft ändern.
Sollten Sie sich Sorgen machen?
Hacker nehmen selten das, wofür sie gekommen sind, und lassen den Rest intakt. Alles in der Datenbank eines Unternehmens oder einer Regierung hat einen immensen Wert.
Während Unternehmen, die Geschäfte mit SolarWinds tätigen, und Unternehmen, die mit den Betroffenen verbunden sind Unternehmen haben ihre Systeme nach dem Hack alle noch einmal überprüft, da können Sie als Einzelperson nicht viel tun Benutzer.
Sie müssen sich keine Sorgen machen, dass sich die Malware oder Hintertür auf einem Ihrer Geräte befindet, da der Angriff hauptsächlich auf Unternehmen und Institutionen abzielt. Aber Sie können Kunde von Technologiegiganten wie Intel oder Microsoft sein und diese haben persönliche und finanzielle Aufzeichnungen über Sie aus früheren Käufen.
Verfolgen Sie alle dringenden Benachrichtigungen, die Ihre Anbieter versenden, und ob sie öffentliche Ankündigungen zu Sicherheitsvorfällen veröffentlichen. Je früher Sie von einer möglichen Verletzung Ihrer Daten wissen, desto besser sind Ihre Chancen, unbeschadet davonzukommen.
Wird es einen weiteren Sunburst-ähnlichen Angriff geben?
Ob Behörden und Unternehmen ihre Sicherheitssysteme rechtzeitig vor einem weiteren Angriff aufrüsten könnten, ist noch nicht bekannt.
Aber solange Unternehmen und Institutionen sensible und wertvolle Daten mit sich führen, werden sie immer ein Ziel von Hackergruppen sein, sowohl lokal als auch international.
Sie haben wahrscheinlich schon von der Cyber-Attacke von SolarWinds gehört, also was ist das? Und waren Sie betroffen?
Weiter lesen
- Sicherheit
- Malware
- Hacken
- Datensicherheit
- Sicherheitslücke
- Onlinesicherheit

Anina ist freiberufliche Autorin für Technologie und Internetsicherheit bei MakeUseOf. Sie begann vor 3 Jahren über Cybersicherheit zu schreiben, in der Hoffnung, es für den Durchschnittsmenschen zugänglicher zu machen. Lust auf Neues und ein riesiger Astronomie-Nerd.
Abonniere unseren Newsletter
Abonnieren Sie unseren Newsletter für technische Tipps, Rezensionen, kostenlose E-Books und exklusive Angebote!
Klicken Sie hier, um zu abonnieren