Microsoft Insides zum SolarWinds Orion SunBurst-Hack

Sicherheit (Pexels, allgemeine Nutzung)Was spielte sich 2020 intern bei Microsoft in deren Sicherheitsabteilungen ab, nachdem es Hackern gelungen war, einen Lieferkettenangriff auf die SolarWinds Orion-Software auszuführen? Diese Software wurde von von mehr als 300.000 Kunden weltweit eingesetzt, darunter Top Unternehmen, Regierungsbehörden und Bildungseinrichtungen. Über die sogenannte SunBurst-Schwachstelle wurden seinerzeit sehr viele Firmen und Organisationen sowie Behörden infiziert. Microsofts Präsident Brad Smith hat einige Insides auf das Chaos, welches bei Microsoft ausbrach, öffentlich gemacht.


Anzeige

Im Jahr 2020 tummelten sich ja mutmaßlich russische, staatsnahe Hacker in vielen IT-Systemen von US-Firmen und Behörden. Den Angreifern war ein Lieferkettenangriff über die SolarWinds Orion-Software, die zur Überwachung von Systemen dient, gelungen. Das Ganze wurde unter dem Begriff der SunBurst-Schwachstelle geführt und schlug erhebliche Wellen.

Denn die Angreifer konnten sich über Monate unerkannt in den kompromittierten IT-Netzwerken bewegen. Ich hatte hier im Blog ausführlich über dieses Thema berichtet (siehe Links am Artikelende). Nachdem FireEye als Opfer den Angriff entdeckte, schlossen sich deren Sicherheitsforscher mit Microsoft kurz, um mehr über die Angreifer und deren Vorgehensweise zu erfahren.

Microsoft Insides of SolarWinds Orion SunBurst Hack

Ich bin gerade auf obigen Tweet gestoßen. Microsofts Chef-Justiziar, Brad Smith, berichtet mit einer Co-Autorin auf fastcompany.com, was an diesen Tagen innerhalb von Microsoft abging und welches Chaos da herrschte. Eine Lektüre für Leute, die über Zeit verfügen und Langeweile haben.

Ähnliche Artikel:
FireEye: Wenn Hacker eine Sicherheitsfirma plündern
US-Finanzministerium und weitere US-Behörde gehackt
SolarWinds SUNBURST-Schwachstelle: Die Folgen und Schutzmaßnahmen
SolarWinds-Produkte mit SunBurst-Backdoor, Ursache für FireEye- und US-Behörden-Hacks
SUNBURST-Malware: Analyse-Tool SolarFlare, ein ‚Kill-Switch' und der Einstein-Überwachungsflopp
Schlamperei bei SolarWinds für kompromittierte Software verantwortlich?
Neues im Kampf gegen die SUNBURST-Infektion, Domain beschlagnahmt
SUNBURST-Malware wurde in SolarWinds Quellcode-Basis eingeschleust
SUNBURST: Auch US-Atomwaffenbehörde gehackt, neue Erkenntnisse
SolarWinds-Hack: Auch Microsoft & Co. betroffen?
SUNBURST-Hack: Microsofts Analysen und Neues
SolarWinds-Systeme mit 2. Backdoor gefunden
SolarWinds-Hacker hatten Zugriff auf Microsoft-Quellcode
SolarWinds-Hack: Motive der Angreifer; Outsourcing als Schwachstelle?
Gibt es deutsche Opfer des SolarWinds-Hacks?
Neues vom SolarWinds-Hack; JetBrains-Software als Einfallstor?
Kaspersky: SolarWinds Sunburst-Backdoor gleicht russischer ATP-Malware
SolarLeaks bietet angeblich Sourcecode von Cisco, Microsoft und SolarWinds an
Auch Malwarebytes von den SolarWinds-Angreifern erfolgreich gehackt
Vier Sicherheitsanbieter bestätigen SolarWinds-Vorfälle
Neues vom SolarWinds-Hack: 3 neue Bugs, alte Bugs durch chinesische Hacker missbraucht
Microsoft-Untersuchung zu Solarigate: 1.000 Cyber-Krieger und Zugriff auf Quellcode von Azure, Exchange, Intune
Vorwurf: Microsoft hat beim SolarWinds-Hack bei der Sicherheit gepatzt
SolarWinds: Microsoft kritisiert Amazon und Google wegen fehlender Offenlegung
SolarWinds-Hackerangriff: 300 deutsche Ziele im Fokus
SolarWinds: Update für Orion-Software, Angreifer hatten Zugriff auf Top DHS-Konten
SolarWinds-Hack: 6 EU-Organisationen betroffen, neue Hinweise auf Russland als Urheber


Cookies blockieren entzieht uns die Finanzierung: Cookie-Einstellungen

Dieser Beitrag wurde unter Sicherheit abgelegt und mit verschlagwortet. Setze ein Lesezeichen auf den Permalink.

Eine Antwort zu Microsoft Insides zum SolarWinds Orion SunBurst-Hack

  1. Canada Fred 57 sagt:

    Ja was ist die Lösung? Eine Entwicklungsabteilung mit eigenem Intranet, die ihre Pakete digital signiert, damit den Kunden auch nur Code erreicht, der ohne fremden Code kommt?

    Ich denke es ist wie immer eine Geldfrage. Sicherheit durch die gesamte Lieferkette kostet mehr Kohle und Zeit. Wobei Zeit mit Arbeitsstunden und Geld gleichzusetzen ist.

    Sicherheit == Geld^2

    Ist zwar stark polemisiert von mir, aber wenn es nicht so wäre, dann hätte man es schon längst sicherer gemacht. Ich sage euch hier, der Knackpunkt ist, das IT-Versagen von der Justiz weniger teuer bestraft wird als für mehr Sicherheit selbst zu sorgen und die kosten zu tragen.

    Meinungen?

Schreibe einen Kommentar zu Canada Fred 57 Antworten abbrechen

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.