Angreifer verwenden ausnahmslos Täuschungstechniken- warum nicht auch die Verteidiger?

By 22.12.2020Neuigkeiten
Kick Chess Piece Standing 131616

Der aktuelle Fall von SolarWinds zeigt, welche gezielten und von langer Hand geplanten Täuschungstechniker Hacker anwenden.

Hierbei handelt es sich um einen sogenannten „supply-chain compromise“, bei dem über einen gezielten Angriff auf SolarWinds, deren Software mit einem Backdoor versehen wurde. Diese Software wurde von tausenden Kunden heruntergeladen und damit hatten die Angreifer bei diesen Kunden von SolarWinds mit dem Backdoor Zugang zu deren Produktivsysteme. Es werden russiche Hacker hinter diesem Angriff vermutet.

Der Angriff auf SolarWinds fand von März bis Mai 2020 statt und es ist davon auszugehen, dass die Angreifer von Juni bis Dezember 2020 dieses Backdoor für Ihre Zwecke ausnutzen konnten und dabei höchst wahrscheinlich andere Zugänge installiert haben und dieses Solarwinds Backdoor nicht mehr benötigen.

Dieser Angriff hat auch Microsoft betroffen und auf Grund der weltweiten Signifikanz hat Microsoft SVP Brad Smith in einem Blog Beitrag drei Forderungen aufgestellt:

First, we need to take a major step forward in the sharing and analysis of threat intelligence

Second, we need to strengthen international rules to put reckless nation-state behavior out of bounds and ensure that domestic laws thwart the rise of the cyberattack ecosystem

Finally, we need stronger steps to hold nation-states accountable for cyberattacks

In einem Reuters Artikel hat Jason Healey, ein Cyber-Konfliktforscher an der Columbia University und ehemaliger Sicherheitsbeauftragter des Weißen Hauses in der Regierung von George W. Bush es auf den Punkt gebracht:

„Der Angreifer hat den Vorteil gegenüber den Verteidigern. Jahrzehntelang haben Geld, Patente und Anstrengungen nichts daran geändert, und jetzt erfahren wir durch den SolarWinds-Hack, dass die Verteidiger eher noch weiter zurückfallen. Die oberste Priorität muss sein, dies umzukehren, damit die Verteidiger es leichter haben.“

IT-Security Verantwortliche auf der ganzen Welt stellen sich aktuell folgende Fragen:

Ich habe auch SolarWinds Produkte im Einsatz, was kann ich tun, um herauszufinden, was die Angreifer alles in meinem System gemacht haben? Wie lange waren Sie in meinen Systemen?

Ich habe zwar keine SolarWinds Produkte im Einsatz, aber das kann eigentlich auch mit anderen Software Herstellern, die ich im Einsatz haben passieren. Wie finde ich das raus?

Mit welchen Cybersecurity Produkten kann ich den Vorteil der Angreifer umdrehen, um diese gezielten Attacken rasch zu erkennen?

Um diesen Vorteil, den die Angreifer aktuell haben, umzudrehen, muss man ebenfalls auf Täuschungstechniken zurückgreifen. Deception Lösungen, wie jene von CYBERTRAP, sind aktuell im großen Spektrum der Cybersecurity Software Lösungen die einzigen, welche diese Möglichkeit anbieten. Daher sollte jeder IT Security Verantwortliche sich mit diesem Thema auseinandersetzen und Deception Technologie in seine Security Strategie als unverzichtbaren Baustein aufnehmen.

Wie wir gesehen haben bei dem SolarWinds Hack, stellt sich die Frage „Warum sollte gerade ich angegriffen werden?“ nicht mehr. Es kann jeden treffen und dies aus den verschiedensten Gründen. In einer digitalisierten Welt in der Firmen und Behörden digital verbunden sind und digitale Transaktionen abwickeln, bietet sich für solche gezielten Angriffe ein riesiges „Spielfeld“. Helfen wir gemeinsam zusammen, damit wir endlich aus einer reaktiven zu einer proaktiven Verteidigung gegen gezielte Angriffe kommen.

Über den Autor

Franz Weber Bio 01

Das könnte Sie auch interessieren: Deception-Technologie – was ist das?