Wichtige Information zum Sicherheitsvorfall „Sunburst“

Marco
von Marco
18.12.2020
01:50 MIN

Am 08.12.2020 teilte die Firma FireEye mit, dass sie Opfer eines Cyberangriffs wurde. Um nicht vorschnell zu handeln, haben wir den Vorfall mit dem Titel „Sunburst“ zunächst beobachtet und intern bewertet, um nun sinnvolle Handlungsempfehlungen aussprechen zu können.

Zunächst einmal die Frage: Was ist passiert?

Die Firma FireEye ist ein amerikanisches IT-Security-Unternehmen mit Fokus auf Schwachstellenanalyse, Forensik und Prävention. Dementsprechend hat das Unternehmen für Penetrationstests von Infrastruktur ein eigens entwickeltes Arsenal an Programmen und Skripten, das auf bekannte und unbekannte Sicherheitslücken angewendet werden kann. Im Rahmen des Angriffs wurden Teile des Arsenals entwendet. Laut FireEye handelt es sich hierbei jedoch NICHT um Software zur Ausnutzung von Zero Days (unbekannte Sicherheitslücken), sondern lediglich um bekannte CVEs. 

Eine Liste (Angaben von FireEye) der in den entwendeten Werkzeugen verwendeten CVEs findet sich im Folgenden.

Die nächste Frage ist: Was hat das mit Sunburst zu tun?

Sunburst bezeichnet den Angriffsvektor, über den unter anderem die Firma FireEye attackiert wurde. Der Ablauf ist ähnlich wie bei dem Angriff bei NotPetya: Ein Update-Server eines Softwareherstellers wurde durch eine Hackergruppe kompromittiert. Mithilfe des gekaperten Update-Servers wurden im Anschluss Patches verteilt, die Schadprogramme enthielten. Der besagte Update-Server stammte von der Firma Solarwinds. Hier findest du eine täglich aktuelle Übersicht des Herstellers über die betroffenen Produkte sowie eine Empfehlung zur Behebung der Sicherheitslücken.

Was bedeutet das nun für dich und dein Unternehmen?

Von diesem Angriff war nicht nur FireEye betroffen, sondern, wie sich herausgestellt hat, über 18.000 Firmen. Wir empfehlen daher zwei Handlungsschritte.
Im ersten Schritt gilt es zu prüfen, ob man selbst von dem Angriff betroffen ist. Wenn ja müssen schnellstmöglich die empfohlenen Schritte des Herstellers zum Beheben der Sicherheitslücke durchgeführt werden.
Ist es nicht möglich, das Update einzuspielen, gibt es von Sophos, Fortinet und CheckPoint vorbeugende Maßnahmen, die einen Angriff verhindern.

Die Informationen der Hersteller finden sich auf den folgenden Websites:

Im zweiten Schritt sollten präventive Maßnahmen ergriffen werden, um sicherzustellen, dass man nicht zum Opfer der entwendeten Werkzeuge aus dem Arsenal von FireEye wird. Im optimalen Fall patcht man alle betroffenen Systeme. Wenn dies auf die Schnelle nicht umsetzbar ist, gibt es die Möglichkeit, über IPS mit entsprechenden Patterns ein virtual Patching durchzuführen. Langfristig sollte aber das Patching der Systeme das IPS „ablösen“.

Solltest du bei der Umsetzung der Maßnahmen Unterstützung benötigen, sind wir gerne jederzeit, auch über die Weihnachtszeit, für dich da!

Kennst du in diesem Zusammenhang bereits unsere netlogix Managed Services? Bei diesen einzigartigen Betriebsunterstützungspaketen auf Basis eines monatlichen Services übernehmen wir in Absprache mit dir diese Tätigkeiten periodisch im Vorfeld, damit du dich nicht mehr mit derartigen Problemen befassen musst. Du behältst den vollen Zugriff auf deine Infrastruktur – wir kümmern uns als dein verlängerter Arm unter anderem um die Bewertung und Installation kritischer Updates sowie die aktive Störungsbeseitigung und beraten dich bei Einstellungen und Konfigurationsänderungen.

Haben wir dein Interesse geweckt? Wenn du Fragen hast oder Unterstützung benötigst, kannst du dich gerne an meine Kollegen unter support@netlogix.de oder direkt an mich wenden. Wir helfen wie immer so schnell wir können!