Wichtige Information zum Sicherheitsvorfall „Sunburst“

Marco
von Marco
01:50 MIN

Am 08.12.2020 teilte die Firma FireEye mit, dass sie Opfer eines Cyberangriffs wurde. Um nicht vorschnell zu handeln, haben wir den Vorfall mit dem Titel „Sunburst“ zunächst beobachtet und intern bewertet, um nun sinnvolle Handlungsempfehlungen aussprechen zu können.

Zunächst einmal die Frage: Was ist passiert?

Die Firma FireEye ist ein amerikanisches IT-Security-Unternehmen mit Fokus auf Schwachstellenanalyse, Forensik und Prävention. Dementsprechend hat das Unternehmen für Penetrationstests von Infrastruktur ein eigens entwickeltes Arsenal an Programmen und Skripten, das auf bekannte und unbekannte Sicherheitslücken angewendet werden kann. Im Rahmen des Angriffs wurden Teile des Arsenals entwendet. Laut FireEye handelt es sich hierbei jedoch NICHT um Software zur Ausnutzung von Zero Days (unbekannte Sicherheitslücken), sondern lediglich um bekannte CVEs. 

Eine Liste (Angaben von FireEye) der in den entwendeten Werkzeugen verwendeten CVEs findet sich im Folgenden.

Die nächste Frage ist: Was hat das mit Sunburst zu tun?

Sunburst bezeichnet den Angriffsvektor, über den unter anderem die Firma FireEye attackiert wurde. Der Ablauf ist ähnlich wie bei dem Angriff bei NotPetya: Ein Update-Server eines Softwareherstellers wurde durch eine Hackergruppe kompromittiert. Mithilfe des gekaperten Update-Servers wurden im Anschluss Patches verteilt, die Schadprogramme enthielten. Der besagte Update-Server stammte von der Firma Solarwinds. Hier finden Sie eine täglich aktuelle Übersicht des Herstellers über die betroffenen Produkte sowie eine Empfehlung zur Behebung der Sicherheitslücken.

Was bedeutet das nun für Sie und Ihr Unternehmen?

Von diesem Angriff war nicht nur FireEye betroffen, sondern, wie sich herausgestellt hat, über 18.000 Firmen. Wir empfehlen daher zwei Handlungsschritte.
Im ersten Schritt gilt es zu prüfen, ob man selbst von dem Angriff betroffen ist. Wenn ja müssen schnellstmöglich die empfohlenen Schritte des Herstellers zum Beheben der Sicherheitslücke durchgeführt werden.
Ist es nicht möglich, das Update einzuspielen, gibt es von Sophos, Fortinet und CheckPoint vorbeugende Maßnahmen, die einen Angriff verhindern.

Die Informationen der Hersteller finden sich auf den folgenden Websites:

Im zweiten Schritt sollten präventive Maßnahmen ergriffen werden, um sicherzustellen, dass man nicht zum Opfer der entwendeten Werkzeuge aus dem Arsenal von FireEye wird. Im optimalen Fall patcht man alle betroffenen Systeme. Wenn dies auf die Schnelle nicht umsetzbar ist, gibt es die Möglichkeit, über IPS mit entsprechenden Patterns ein virtual Patching durchzuführen. Langfristig sollte aber das Patching der Systeme das IPS „ablösen“.

Sollten Sie bei der Umsetzung der Maßnahmen Unterstützung benötigen, sind wir gerne jederzeit, auch über die Weihnachtszeit, für Sie da!

Kennen Sie in diesem Zusammenhang bereits unsere netlogix Managed Services? Bei diesen einzigartigen Betriebsunterstützungspaketen auf Basis eines monatlichen Services übernehmen wir in Absprache mit Ihnen diese Tätigkeiten periodisch im Vorfeld, damit Sie sich nicht mehr mit derartigen Problemen befassen müssen. Sie behalten den vollen Zugriff auf Ihre Infrastruktur – wir kümmern uns als Ihr verlängerter Arm unter anderem um die Bewertung und Installation kritischer Updates sowie die aktive Störungsbeseitigung und beraten Sie bei Einstellungen und Konfigurationsänderungen.

Haben wir Ihr Interesse geweckt? Wenn Sie Fragen haben oder Unterstützung benötigen, können Sie sich gerne an meine Kollegen unter support@netlogix.de oder direkt an mich wenden. Wir helfen wie immer so schnell wir können!