Categories: Politik

SolarWinds-Hack: USA beschuldigen offiziell Hacker des russischen Geheimdiensts

Hinter dem Angriff auf SolarWinds stecken offenbar Hacker einer Cozy Bear genannte Gruppe, die für den russischen Auslandsgeheimdienst arbeiten soll. Darauf haben sich der US-Geheimdienst National Security Agency (NSA), die US-Bundespolizei FBI und die US-Cybersicherheitsbehörde CISA festgelegt. Dieselben Anschuldigungen erhebt auch das britische National Cyber Security Centre (NCSC).

Die drei US-Behörden werfen der auch als APT29 bekannten Gruppe aber nicht nur vor, Updates der Orion-Software von SolarWinds mit Malware infiziert zu haben. Die Hacker sollen außerdem Schwachstellen in Produkten von Fortinet, Zimbra, Pulse Secure, Citrix und VMware benutzen, um in Netzwerke und Geräte ihrer Opfer einzudringen.

Der Angriff auf SolarWinds gilt als einer der schwerwiegendsten Cybersicherheits-Vorfälle der vergangenen Jahre und als Musterbeispiel für die möglichen Folgen eines erfolgreichen Angriffs auf die Lieferkette. Da die Orion-Software von SolarWinds von Unternehmen weltweit zur Verwaltung von Netzwerken eingesetzt wird, machten die von den Hackern manipulierten Updates die Netzwerke zahlreicher Firmen weltweit angreifbar. Unter anderem drangen sie in Systeme des Sicherheitsanbieters FireEye ein und entwendeten Tools, mit denen FireEye nach Schwachstellen in den Netzwerken seiner Kunden sucht.

Die US-Regierung verhängte indes wegen der Cyberattacken finanzielle Sanktionen gegen Russland. Sie seien eine Reaktion auf “gefährliche Aktivitäten der Regierung der Russischen Föderation”. Die US-Regierung erwähnte dabei auch ausdrücklich den Cyber-Angriff auf SolarWinds.

Das britische NCSC geht davon aus, dass der russische Auslandsgeheimdienst mit sehr hoher Wahrscheinlichkeit für den Eingriff in die Orion-Software von SolarWinds verantwortlich ist. “Großbritannien und die USA weisen auf das böswillige Verhalten Russlands hin, damit sich unsere internationalen Partner und heimische Unternehmen besser gegen diese Art von Aktionen verteidigen und vorbereiten können”, sagte der britische Außenminister Dominic Raab.

In Bezug auf die auch von den US-Behörden erwähnte Sicherheitslücken in den FortiGate-Produkten von Fortinet hatte das NCSC zuletzt Nutzer aufgefordert, beim Einsatz ungepatchter Geräte ihre Netzwerke generell als kompromittiert zu betrachten und die notwendigen Schritte einzuleiten. Ein Sicherheitspatch liegt für die Anfälligkeit bereits seit 2019 vor.

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die Redaktionen von Silicon.de und ZDNet.de. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Bausteine für den verantwortungsvollen Einsatz von KI

Drei Bausteine bilden die Grundlage für eine KI-Governance: Dokumentation von KI-Projekten, Model Evaluation und Monitoring…

20 Stunden ago

Sicheres Identity Proofing im Remote-Betrieb

Eine Harmonisierung der Vorschriften für RIDP-Prozesse wird dazu beitragen, Angriffe künftig besser abwehren zu können,…

20 Stunden ago

Proalpha kauft holländischen ERP-Spezialisten

Die Übernahme der Metaal Kennis Groep soll den Zugang zur Metallindustrie verbessern. Im Fokus stehen…

1 Tag ago

Jobsorgen durch KI: Deutsche eher gelassen

EY hat Mitarbeitende in neun europäischen Ländern dazu befragt, wie stark KI ihren Arbeitsalltag verändert.

2 Tagen ago

DePIN: Ein neues Paradigma für Europas Cloud-Infrastruktur

Kann die Privatwirtschaft mit DePINs – dezentralen, physischen Infrastrukturnetzwerken – erreichen, was Gaia-X bislang vergeblich…

2 Tagen ago

Implementierung und Nutzung entscheidend für MFA-Sicherheit

Analyse zur Anfälligkeit von MFA auf Basis von 15.000 Push-basierten Angriffen. Größte Schwachstelle ist die…

2 Tagen ago