Operation Sunburst – Backdoor in SolarWinds und die Auswirkungen

Eine groß angelegte Cyberattacke, „Sunburst“ genannt, hat seit Monaten Teile der US-Regierung, Forschungseinrichtungen und private Unternehmen infiltriert. Das volle Ausmaß des Angriffs auf SolarWinds Netzwerkmanagement-Software wird jedoch erst jetzt klar. Kunden weltweit sind von den eingeschleusten Backdoors potenziell betroffen und dadurch gefährdet.
Neben der aktuellen Situation wirft dies natürlich auch die Frage auf, wie man ähnliche Attacken in Zukunft besser verhindern kann.
Der Schutz von Identitäten und kritischen Daten in der Cloud und das Erkennen und Prüfen von sensitivem Content wie z.B. Sourcecode sind dabei wesentliche Faktoren.

Wie können Sie sich jetzt schützen?

Neben den Maßnahmen, die SolarWinds empfiehlt, tragen Lösungen unserer Partner dazu bei, sich vor den möglichen Auswirkungen zu schützen. Da einige der Angriffsvektoren und genutzten Techniken bereits bekannt sind, können diese rasch erkannt und blockiert werden.

Unsere Partner Check Point, CyberArk, Trend Micro und Tenable haben ihre jeweiligen Technologien und Möglichkeiten in Blogs und Knowledgebase-Artikeln zusammengefasst.

Check Point Blog:
https://blog.checkpoint.com/2020/12/16/solarwinds-sunburst-attack-what-do-you-need-to-know/

Trend Micro Blog:
https://www.trendmicro.com/en_us/research/20/l/overview-of-recent-sunburst-targeted-attacks.html

Trend Micro Knowledge Base Artikel:
https://success.trendmicro.com/solution/000283368

Tenable:
https://community.tenable.com/s/article/Plugins-associated-with-the-SunBurst-backdoor-attack-SolarWinds-Orion

CyberArk Blog – Schützen von SaaS Applikationen:
https://www.cyberark.com/resources/blog/how-to-secure-your-saas-applications

Gerne unterstützen wir Sie, die empfohlenen Maßnahmen effektiv umzusetzen und Lösungen zu erarbeiten, um sich in Zukunft noch besser zu wappnen. Denn aus dem Sunburst Vorfall kann man konkrete Lehren ziehen:

  • Sourcecode muss auf kritische Informationen wie Credentials geprüft werden.
  • Cloud Services und Repositories wie Github sollen nur unter klaren Vorgaben genutzt werden.
  • Daten in Cloud Umgebungen bedürfen besonderer Schutzmaßnahmen wie Encryption und starker Authentifizierung.

Als Ihr Denkpartner unterstützen wir Sie gerne bei der Konzeptionierung und Implementierung von sicheren Cloud Services für Ihr Unternehmen.