Welche Auswirkungen hatte der SolarWinds-Hack?

Welche Auswirkungen hatte der SolarWinds-Hack?

Hacking-Vorfälle dominieren immer die Nachrichten, und das zu Recht. Sie sind der Beweis dafür, dass niemand sicher ist, insbesondere wenn das Opfer ein großes Unternehmen mit einem ausgeklügelten Cybersicherheitssystem ist. Ein Hack, der erhebliche Auswirkungen auf die Cybersicherheitslandschaft hatte, war der SolarWinds-Hack.

Aber im Gegensatz zu anderen groß angelegten Hacks beschränkten sich die Schäden des SolarWinds-Angriffs nicht auf die Finanzen und den Ruf des Unternehmens. Die Auswirkungen waren so weit verbreitet, dass die Auswirkungen des Hacks auf die US-Regierung und deren Behörden zurückzuführen waren.

Wie groß war der Hack?

SolarWinds ist ein US-amerikanisches IT-Unternehmen, das sich auf die Entwicklung von Verwaltungssoftware für Unternehmen und Regierungsbehörden spezialisiert hat. Von Anfang an war also klar, dass jeder Hack katastrophale Auswirkungen haben würde, die über die Vermögenswerte und den Ruf von SolarWinds hinausgehen.

Man kann mit Sicherheit sagen, dass nicht die SolarWinds Corporation selbst das Ziel des Angriffs war, sondern nur die Angriffsmethode. SolarWinds berichtete, dass etwas mehr als 18.000 ihrer Kunden eine betroffene Version heruntergeladen haben, obwohl nicht alle aktiv gehackt wurden.

Von den Opfern waren etwa 20 Prozent US-Regierungsinstitutionen und -behörden wie das Department of Homeland Security, das State Department, die National Nuclear Security Administration und das Department of Energy unter vielen anderen.

Die verbleibenden 80 Prozent der Opfer waren private Unternehmen, aber sie waren große Player in ihrer Branche mit ihrem gerechten Anteil an hochkarätigen Kunden. Der Hack betraf Unternehmen wie Cisco, Intel, Deloitte und Microsoft sowie einige medizinische Einrichtungen, Krankenhäuser und Universitäten.

Es ist wichtig zu beachten, dass das Ausmaß des Vorfalls noch nicht vollständig bekannt ist. Obwohl es den Hackern gelungen ist, sich Zugang zu fast 20.000 Kunden von SolarWinds zu verschaffen, bedeutet dies nicht, dass sie ihre internen Sicherheitssysteme umgehen und Dateien und Daten kompromittieren konnten. Genaue Zahlen wurden nicht veröffentlicht, aber es wird berichtet, dass weniger als 100 Kunden gehackt wurden.

Microsoft war beispielsweise in der Lage, die aufdringliche Malware in ihrer Umgebung zu erkennen und rechtzeitig zu isolieren. Sie meldeten keine Hinweise auf kompromittierte oder durchgesickerte Kundendaten durch den Angriff, sodass sie dem Angriff weitgehend unbeschadet entkommen konnten.

Aber nicht alle hatten dieses Glück. Den Hackern gelang es, in Dutzende von E-Mails hochrangiger Beamter des amerikanischen Finanzministeriums und möglicherweise in die Cloud-Eigenschaften des Ministeriums einzudringen.

Was macht den SolarWinds-Hack anders?

Welche Auswirkungen hatte der SolarWinds-Hack?

Häufig ist ein Hacking-Vorfall das Ergebnis eines ausgefallenen Sicherheitssystems oder einer internen Zusammenarbeit. Bei den vom sogenannten „Sunburst“-Hack betroffenen Unternehmen war dies jedoch nicht der Fall – knapp 100 von allen, die das infizierte Update heruntergeladen haben.

Die Hacker mussten nur die Cybersicherheit von SolarWinds umgehen. Anschließend fügten sie einem der am häufigsten verwendeten Softwaredienste des Unternehmens, Orion, bösartigen Code hinzu. Der Hacking-Vorfall war heimlich und zerstörungsfrei, sodass er unter das Radar von SolarWinds gelangte und dort monatelang blieb.

Der Code verbreitete sich an andere Clients, indem er eines der regelmäßigen Software-Updates nutzte, die SolarWinds an seine Clients sendet. Dort richtete der Schadcode eine Hintertür für die Hacker ein , die es ihnen ermöglichte, noch invasivere Malware zu installieren, ihre Ziele auszuspionieren und alle für sie wichtigen Informationen preiszugeben.

Der Sunburst-Hack hat einen Präzedenzfall dafür geschaffen, wem Unternehmen in Bezug auf Cybersicherheit vertrauen können und denen nicht. Schließlich sollen Software-Updates Bugfixes und Sicherheits-Upgrades enthalten, um Ihre Systeme vor ausgenutzten Schwachstellen und Lücken zu schützen.

Diese Art von Angriff wird als Supply-Chain-Angriff bezeichnet . Darin zielen Hacker auf den anfälligsten Teil der Lieferkette eines Unternehmens ab, anstatt ihr Ziel direkt zu treffen. Anschließend verpacken sie ihre Malware in vertrauenswürdige Gefäße und versenden sie an ihre eigentlichen Ziele. Bei diesem Vorfall handelte es sich um ein routinemäßiges Software-Update.

Wer steckte hinter dem SolarWinds-Hack?

Es ist noch unklar, welche Organisation oder Personengruppe hinter dem Hack steckt, da bisher keine Hackergruppe den Vorfall behauptet hat. Bundesermittler sowie führende Cybersicherheitsexperten vermuten jedoch vor allem den russischen Auslandsgeheimdienst, auch SVR genannt.

Diese Schlussfolgerung baute auf den vorherigen Hacker-Vorfällen von 2014 und 2015 auf. Damals wurde auch der Einbruch in E-Mail-Server im Weißen Haus und im Außenministerium auf dem SVR festgeschrieben. Bislang bestreitet Russland jedoch, etwas mit dem Hack der SolarWinds zu tun zu haben, ohne einen klaren Schuldigen zu hinterlassen.

Was kommt nach dem Sunburst-Hack?

Welche Auswirkungen hatte der SolarWinds-Hack?

In Bezug auf die direkten Auswirkungen des Hacks scannen Unternehmen und Regierungsbehörden ihre Systeme weiterhin auf zusätzliche Hintertüren, die die Angreifer möglicherweise hinterlassen haben, sowie auf Sicherheitslücken, die sie möglicherweise entdeckt haben, und verhindern, dass sie diese in Zukunft ausnutzen. Attacke.

Aber wenn es um die Cybersicherheitslandschaft von Unternehmen und Regierungen geht, ändern sich die Dinge für immer. Nachdem Orion von SolarWinds als Trojanisches Pferd verwendet wurde, um ihre Systeme zu infiltrieren, muss sich das Konzept von Freund und Feind und Zero-Trust-Cybersicherheit ändern, um Schritt zu halten.

Verwandte: Was ist ein Zero-Trust-Netzwerk und wie schützt es Ihre Daten?

Regierungen, Unternehmen und Nutzer müssten ihre Sichtweise auf ihre kooperativen und finanziellen Beziehungen im Austausch für einen starken Schutz der Cybersicherheit und eine sicherere Zukunft ändern.

Sollten Sie sich Sorgen machen?

Welche Auswirkungen hatte der SolarWinds-Hack?

Hacker nehmen selten das, wofür sie gekommen sind, und lassen den Rest intakt. Alles in der Datenbank eines Unternehmens oder einer Regierung hat einen immensen Wert.

Während Unternehmen, die Geschäfte mit SolarWinds tätigen, und Unternehmen, die mit diesen betroffenen Unternehmen verbunden sind, ihre Systeme nach dem Hack noch einmal überprüft haben, können Sie als einzelner Benutzer nicht viel tun.

Sie müssen sich keine Sorgen machen, dass sich die Malware oder Hintertür auf einem Ihrer Geräte befindet, da der Angriff hauptsächlich auf Unternehmen und Institutionen abzielt. Aber Sie können ein Kunde von Technologiegiganten wie Intel oder Microsoft sein, und diese haben persönliche und finanzielle Aufzeichnungen über Sie aus früheren Käufen.

Verfolgen Sie alle dringenden Benachrichtigungen, die Ihre Anbieter versenden, und ob sie öffentliche Ankündigungen zu Sicherheitsvorfällen veröffentlichen. Je früher Sie von einer möglichen Verletzung Ihrer Daten wissen, desto besser sind Ihre Chancen, unbeschadet davonzukommen.

Wird es einen weiteren Sunburst-ähnlichen Angriff geben?

Ob Behörden und Unternehmen ihre Sicherheitssysteme rechtzeitig vor einem weiteren Angriff aufrüsten könnten, ist noch nicht bekannt.

Aber solange Unternehmen und Institutionen sensible und wertvolle Daten mit sich führen, werden sie immer ein Ziel von Hackergruppen sein, sowohl lokal als auch international.


Was ist das NIST-Cybersicherheits-Framework?

Was ist das NIST-Cybersicherheits-Framework?

Das Speichern von Informationen im Internet ist zur Norm geworden. Immer mehr Organisationen schleppen diesen Teil ab, um in dieser Ära der Vernetzung relevant zu bleiben.

NordVPN vs. ExpressVPN: Welches VPN sollten Sie 2021 verwenden?

NordVPN vs. ExpressVPN: Welches VPN sollten Sie 2021 verwenden?

Wenn Sie in ein VPN investieren möchten, sind NordVPN und ExpressVPN offensichtliche Optionen. Beide bieten hohe Geschwindigkeiten und beide haben eine lange Geschichte positiver Kundenbewertungen.

Was ist homomorphe Verschlüsselung?

Was ist homomorphe Verschlüsselung?

Ein Wort, das in letzter Zeit häufig auftaucht, ist die homomorphe Verschlüsselung. Viele Unternehmen und Online-Dienste stellen ihr Verschlüsselungsmodell auf eine Art homomorpher Verschlüsselung um und werben damit, dass dies der Privatsphäre und Sicherheit der Benutzer dient.

Psst! Mit 1Password können Sie jetzt Passwörter mit nur einem Link teilen

Psst! Mit 1Password können Sie jetzt Passwörter mit nur einem Link teilen

Ein Passwort-Manager ist eine großartige Möglichkeit, mit der überwältigenden Menge an Anmeldeinformationen umzugehen, mit denen wir alle im modernen Internetleben zu tun haben.

Was sind Penetrationstests und wie verbessern sie die Netzwerksicherheit?

Was sind Penetrationstests und wie verbessern sie die Netzwerksicherheit?

Wenn Sie ein neues Sicherheitssystem einrichten, müssen Sie sicherstellen, dass es ordnungsgemäß funktioniert und möglichst wenige Schwachstellen aufweist. Wenn es um digitale Assets im Wert von mehreren Tausend Dollar geht, können Sie es sich nicht leisten, aus Ihren Fehlern zu lernen und nur Sicherheitslücken zu schließen, die Hacker zuvor ausgenutzt haben.

ZenMate VPN Review: Meditieren Sie über Ihre Privatsphäre

ZenMate VPN Review: Meditieren Sie über Ihre Privatsphäre

ZenMate VPN ist eine beliebte Wahl bei Benutzern, die eine No-Logging-Richtlinie und zusätzliche Funktionen über Browsererweiterungen bewirbt. Wenn Sie herausfinden möchten, ob es Ihre Zeit wert ist, lesen Sie unbedingt den vollständigen ZenMate VPN-Test, um unser Urteil zu sehen.

Was ist Endpunktsicherheit und warum ist sie wichtig?

Was ist Endpunktsicherheit und warum ist sie wichtig?

Malware-Angriffe nehmen zu und werden in letzter Zeit immer fortschrittlicher. Unternehmen stehen vor der Herausforderung, ihre IT-Netzwerke ständig vor Cyber-Bedrohungen zu schützen.

Ist TikTok in den USA verboten?

Ist TikTok in den USA verboten?

Die Video-Sharing-App TikTok ist ein Phänomen. Seit seiner Gründung im Jahr 2017 hat das soziale Netzwerk fast 90 Millionen aktive Nutzer in den USA und die App wurde schätzungsweise zwei Milliarden Mal heruntergeladen.

Norton und Avast fusionieren: Was bedeutet das für die Online-Sicherheit?

Norton und Avast fusionieren: Was bedeutet das für die Online-Sicherheit?

Im August 2021 wurde eine Fusion zwischen NortonLifeLock und Avast bekannt gegeben.

Was ist virtualisierungsbasierte Sicherheit in Windows?

Was ist virtualisierungsbasierte Sicherheit in Windows?

Virtualisierungsbasierte Sicherheit ist seit Jahren ein Feature von Windows 10. Es flog für viele Leute unter dem Radar, weil Microsoft es nicht durchsetzte; Dies wird sich jedoch mit Windows 11 ändern.

Welche VPNs unterstützen WireGuard?

Welche VPNs unterstützen WireGuard?

WireGuard ist ein relativ neues VPN-Protokoll, das Ihre Online-Aktivitäten mit modernster Kryptographie schützt. Es zielt darauf ab, mehr Privatsphäre, schnellere Verbindungsgeschwindigkeiten und mehr Energie zu bieten als bestehende Protokolle.

4 Arten von Data Brokern, die Sie kennen müssen

4 Arten von Data Brokern, die Sie kennen müssen

Jeder scheint Ihre persönlichen Daten zu wollen. Immer mit der Absicht, Ihnen etwas zu verkaufen, bemühen sich Unternehmen darum, Sie dazu zu bringen, ihre Produkte zu testen. Aber da das Internet mit einem endlosen Strom von Optionen gefüllt ist, ist ein individuelles Kundenerlebnis die einzige Möglichkeit, sie von anderen abzuheben.

Microsoft hat einen der größten jemals aufgezeichneten DDoS-Angriffe abgewehrt: Hier ist, was passiert ist

Microsoft hat einen der größten jemals aufgezeichneten DDoS-Angriffe abgewehrt: Hier ist, was passiert ist

Am 11. Oktober 2021 gab Microsoft bekannt, dass es Ende August einen massiven DDoS mit 2,4 Tbit/s auf seinem Azure-Dienst beiläufig abgewehrt hat, mit kaum Ausfallzeiten für seine Millionen von Benutzern weltweit.

DNS über HTTPS: Ist verschlüsseltes DNS langsamer?

DNS über HTTPS: Ist verschlüsseltes DNS langsamer?

Bei der Auswahl der richtigen Internetverbindung und des richtigen Sicherheitsprotokolls können viele Faktoren Ihre Entscheidung beeinflussen, wie beispielsweise die einfache und bequeme Implementierung, die Sicherheit Ihrer Daten und die allgemeine Verbindungsgeschwindigkeit.

iOS 15 enthält ein verstecktes VPN für iCloud-Abonnenten (eine Art)

iOS 15 enthält ein verstecktes VPN für iCloud-Abonnenten (eine Art)

Apple möchte mit seinem neuen iOS 15-Software-Update die Art und Weise ändern, wie Sie auf Ihrem iPhone im Internet surfen. Ihr iPhone kann jetzt Ihre IP-Adresse maskieren und mit einer Funktion namens Private Relay vollständige Anonymität gewährleisten. Wenn Sie also nur für sicheres Surfen für ein VPN bezahlt haben, können Sie Ihr Abonnement jetzt kündigen.

Was bedeutet das E2E-Verschlüsselungslaufwerk der EU für verschlüsselte Messaging-Apps?

Was bedeutet das E2E-Verschlüsselungslaufwerk der EU für verschlüsselte Messaging-Apps?

Wenn Sie einer von 1,6 Milliarden WhatsApp-Nutzern sind, verwenden Sie bereits Ende-zu-Ende-Verschlüsselung (E2EE). Diese sichere Kommunikationsform bedeutet, dass jede Nachricht, die Sie an jemanden senden, nur vom Empfänger gelesen werden kann. Solche Chat-Nachrichten können nicht von Dritten, einschließlich Regierungen und Kriminellen, abgefangen werden.

Bitwarden vs. LastPass: Welcher ist der beste Passwort-Manager für Sie?

Bitwarden vs. LastPass: Welcher ist der beste Passwort-Manager für Sie?

Sowohl LastPass als auch Bitwarden sind ausgezeichnete Passwort-Manager in Bezug auf Sicherheit, Funktionen und Pläne. Wenn Sie sich jedoch zwischen den beiden entscheiden müssten, welcher würde sich durchsetzen?

So richten Sie Backup-Authentifizierungscodes für Ihr Google-Konto ein

So richten Sie Backup-Authentifizierungscodes für Ihr Google-Konto ein

Backup-Codes bieten eine einfache Möglichkeit, wieder in Ihr Google-Konto zu gelangen. Sie fungieren als letzte Verteidigungslinie, um sich wieder bei Ihrem Google-Konto anzumelden, wenn Sie entweder Ihr Telefon verloren haben, keine Nachrichten von Google empfangen oder keinen Code von der Google Authenticator-App abrufen können.

Ist Ihr Barcode-Scanner sicher oder verbirgt er Android-Malware?

Ist Ihr Barcode-Scanner sicher oder verbirgt er Android-Malware?

Barcodes sind eine der besten Möglichkeiten, Daten auf einer physischen Oberfläche auszutauschen. Alles was ein Interessent tun muss, ist den Code direkt auf seinem Smartphone zu scannen, um auf eine Website oder App zuzugreifen.

Was ist das NIST-Cybersicherheits-Framework?

Was ist das NIST-Cybersicherheits-Framework?

Das Speichern von Informationen im Internet ist zur Norm geworden. Immer mehr Organisationen schleppen diesen Teil ab, um in dieser Ära der Vernetzung relevant zu bleiben.

NordVPN vs. ExpressVPN: Welches VPN sollten Sie 2021 verwenden?

NordVPN vs. ExpressVPN: Welches VPN sollten Sie 2021 verwenden?

Wenn Sie in ein VPN investieren möchten, sind NordVPN und ExpressVPN offensichtliche Optionen. Beide bieten hohe Geschwindigkeiten und beide haben eine lange Geschichte positiver Kundenbewertungen.

Psst! Mit 1Password können Sie jetzt Passwörter mit nur einem Link teilen

Psst! Mit 1Password können Sie jetzt Passwörter mit nur einem Link teilen

Ein Passwort-Manager ist eine großartige Möglichkeit, mit der überwältigenden Menge an Anmeldeinformationen umzugehen, mit denen wir alle im modernen Internetleben zu tun haben.

Was sind Penetrationstests und wie verbessern sie die Netzwerksicherheit?

Was sind Penetrationstests und wie verbessern sie die Netzwerksicherheit?

Wenn Sie ein neues Sicherheitssystem einrichten, müssen Sie sicherstellen, dass es ordnungsgemäß funktioniert und möglichst wenige Schwachstellen aufweist. Wenn es um digitale Assets im Wert von mehreren Tausend Dollar geht, können Sie es sich nicht leisten, aus Ihren Fehlern zu lernen und nur Sicherheitslücken zu schließen, die Hacker zuvor ausgenutzt haben.

ZenMate VPN Review: Meditieren Sie über Ihre Privatsphäre

ZenMate VPN Review: Meditieren Sie über Ihre Privatsphäre

ZenMate VPN ist eine beliebte Wahl bei Benutzern, die eine No-Logging-Richtlinie und zusätzliche Funktionen über Browsererweiterungen bewirbt. Wenn Sie herausfinden möchten, ob es Ihre Zeit wert ist, lesen Sie unbedingt den vollständigen ZenMate VPN-Test, um unser Urteil zu sehen.

Was ist Endpunktsicherheit und warum ist sie wichtig?

Was ist Endpunktsicherheit und warum ist sie wichtig?

Malware-Angriffe nehmen zu und werden in letzter Zeit immer fortschrittlicher. Unternehmen stehen vor der Herausforderung, ihre IT-Netzwerke ständig vor Cyber-Bedrohungen zu schützen.

Ist TikTok in den USA verboten?

Ist TikTok in den USA verboten?

Die Video-Sharing-App TikTok ist ein Phänomen. Seit seiner Gründung im Jahr 2017 hat das soziale Netzwerk fast 90 Millionen aktive Nutzer in den USA und die App wurde schätzungsweise zwei Milliarden Mal heruntergeladen.

Norton und Avast fusionieren: Was bedeutet das für die Online-Sicherheit?

Norton und Avast fusionieren: Was bedeutet das für die Online-Sicherheit?

Im August 2021 wurde eine Fusion zwischen NortonLifeLock und Avast bekannt gegeben.

Welche Auswirkungen hatte der SolarWinds-Hack?

Welche Auswirkungen hatte der SolarWinds-Hack?

Hacking-Vorfälle dominieren immer die Nachrichten, und das zu Recht. Sie sind der Beweis dafür, dass niemand sicher ist, insbesondere wenn das Opfer ein großes Unternehmen mit einem ausgeklügelten Cybersicherheitssystem ist. Ein Hack, der erhebliche Auswirkungen auf die Cybersicherheitslandschaft hatte, war der SolarWinds-Hack.

Welche VPNs unterstützen WireGuard?

Welche VPNs unterstützen WireGuard?

WireGuard ist ein relativ neues VPN-Protokoll, das Ihre Online-Aktivitäten mit modernster Kryptographie schützt. Es zielt darauf ab, mehr Privatsphäre, schnellere Verbindungsgeschwindigkeiten und mehr Energie zu bieten als bestehende Protokolle.