Cybersecurity-Webinar – SolarWinds Sunburst: Das große Bild

Cyber Security News

Der SolarWinds-Sunburst-Angriff ist in den Schlagzeilen, seit er im Dezember 2020 entdeckt wurde.

Während die sogenannten Schichten der Zwiebel zurückgeschält werden, werden zusätzliche Informationen darüber, wie die Schwachstelle ausgenutzt wurde, wer hinter dem Angriff steckte, wer die Schuld an dem Angriff trägt und die langfristigen Auswirkungen dieser Art von Schwachstellen in der Lieferkette weiterhin aktiv diskutiert.

Das Cybersecurity-Unternehmen Cynet macht einen notwendigen Schritt zurück, um ein vollständiges Bild des SolarWinds-Angriffs von Anfang bis Ende in einem bevorstehenden Webinar mit dem Titel “Lessons Learned from the SolarWinds SUNBURST Attack” zu vermitteln.

Die Informationen zu vielen Aspekten des Angriffs wurden nur bruchstückhaft veröffentlicht, aber wir haben noch keinen so umfassenden Überblick über die technischen Schritte hinter dem gesamten Angriff sowie klare Empfehlungen zum Schutz vor ähnlichen zukünftigen Angriffen gesehen.

Und genau das wird benötigt, damit Sicherheitsexperten Einblicke in die Angriffstaktiken, Technologien und Prozesse erhalten, um die entsprechenden strategischen Verteidigungsmaßnahmen anzuwenden und zu verhindern, dass sie Opfer von gezielten Angriffen auf die Lieferkette werden.

Böse und doch beeindruckend

Von ihrem ersten heimlichen Zugriff auf die Solarwinds-Umgebung im September 2019 an haben die Hacker einen Angriff brillant inszeniert und durchgeführt, der letztlich zur Kompromittierung von Systemen in über 40 Regierungsbehörden führte, darunter die National Nuclear Security Administration (NNSA), die für Atomwaffen zuständige US-Behörde. Auch Ziele in anderen Ländern, darunter Kanada, Belgien, Großbritannien und Israel, wurden angegriffen.

Das Cynet-Webinar erläutert den Angriff, um den von den Angreifern verwendeten Build-Prozess zu erklären, und beleuchtet dann die Fähigkeiten der bei dem Angriff verwendeten Malware Sunburst, Teardrop und Raindrop.

Anschließend geht Cynet auf die cleveren “Kill Switch”-Funktionen ein, die in die Backdoor eingebaut wurden, um sicherzustellen, dass sie von Sicherheitsanalysten nicht entdeckt wird.

Außerdem werden in dem Webinar die vielen neuen Schwachstellen, die in der Software von SolarWinds aufgedeckt wurden, und ihre Auswirkungen diskutiert.

Ein Blick nach vorn

Wenn wir verstehen, wie der Angriff durchgeführt wurde, können wir feststellen, ob sich diese Art von Angriffen auf die Lieferkette wahrscheinlich ausbreiten wird und ob Nationalstaaten bereits wichtige Lieferanten ins Visier nehmen.

Leider ist es in einem Bereich, in dem sich Erfolg an Erfolg reiht, nur allzu sicher, dass ähnliche Angriffsansätze irgendwo aktiv im Gange sind. Cynet teilt während des Webinars auch seine Perspektive zu diesem Thema.

Angesichts der Tatsache, dass die meisten Unternehmen für einen Großteil ihrer Kernsoftware auf Drittanbieter angewiesen sind, was sollten sie tun, um sich zu schützen? Vor allem, wenn man bedenkt, dass diese Unternehmen kaum eine andere Wahl haben, als weiterhin Software von Drittanbietern zu verwenden, die potenziell als Waffe eingesetzt werden könnte, trotz der besten Bemühungen der Drittanbieter, sich zu schützen.

Cynet bietet einen Leitfaden für Verteidigungsmaßnahmen, die angewendet werden sollten, um sicherzustellen, dass Sie nicht Opfer eines Angriffs in der Lieferkette werden, obwohl Sie keinen Einblick oder Kontrolle über die Sicherheit Ihres Lieferanten haben. Es ist wichtig, dass Unternehmen erkennen, dass diese vertrauenswürdigen Beziehungen zu Dritten kompromittiert werden können und bereits kompromittiert wurden. Und es müssen jetzt Maßnahmen ergriffen werden.

Registrieren Sie sich hier für das Webinar

Fanden Sie diesen Artikel interessant? Folgen Sie THN auf Facebook, Twitter und LinkedIn, um weitere exklusive Inhalte zu lesen, die wir veröffentlichen.

Einige Teile dieses Artikels stammen aus:
thehackernews.com