Sich im System festsetzen …

… Damit gibt sich ein professioneller Angreifer jedoch nicht zufrieden. Denn an dieser Stelle nutzen Black Hats die Gunst der Stunde, weitere Sicherheitslücken zu schaffen und über entsprechende »Backdoors« dafür zu sorgen, dass sie das Opfer-System jederzeit wieder »besuchen« können.
(Quelle: Eric Amberg; Daniel Schmid. Hacking — Der umfassende Praxis-Guide)

Es ist eine so einfache, zugleich folgenschwere Aussage, die von obigen Autoren in Ihrem Buch getroffen wird. Ein Satz, der so oder ähnlich allen bekannt ist, die sich mit dem Thema beschäftigen.

Für die Opfer der Solarwinds Attacken – und dazu gehört ja wohl auch Microsoft – ergeben sich daraus extreme Folgen.

Wenn es den Angreifern erfolgreich gelungen ist, in die Systeme einzudringen, dann habe sie dort mit hoher Sicherheit auch versucht, weitere Backdoors zu schaffen.

Nachdem also die direkten Folgen der Angriffe beseitigt sind, muss man sich unweigerlich die Frage stellen, ob und wo diese Zugänge existieren.

Bei einem Unternehmen in der Größe von Microsoft ist das eine fast unlösbare Aufgabe. Wie will man alle Stellen im System durchsuchen um entsprechende Änderungen finden zu können?

Meiner Erfahrung nach wird man dieses Thema kaum nach aussen kommunizieren. Es käme zu einem kompletten Verlust des Vertrauens in die Produkte des Unternehmens.

Stellen Sie sich nur einmal vor, es wäre gelungen, eine solche Backdoor in ein Produkt wie Windows, Office oder Teams einzubauen?

Damit käme das Problem – sofern man es vorher nicht findet – in jeden Haushalt und in jedes Unternehmen.

Schon jetzt muss man aktiver nach Meldungen zum Thema suchen – in den Medien wird es langsam ruhiger und das Interesse verschwindet.

Hier noch einige aktuelle Zitate zum „Nachdenken“…

Solarwinds soll es den Angreifern relativ einfach gemacht haben: Nach Angaben von derzeitigen und ehemaligen Mitarbeitern sowie von Ermittlern lege das Software-Unternehmen wenig Wert auf Sicherheit. Zudem hat das Unternehmen seine Programmierung zum Teil nach Belarus, Polen und in die tschechische Republik ausgelagert. Auch ein Teil der betroffenen Software wurde dort entwickelt. US-Ermittler prüfen, ob die Aktion von dort ausging.
(Quelle: golem.de)

Dabei liest sich bereits die jetzige Zusammenstellung des WSJ wie das Who-is-Who der internationalen Tech-Elite. Vom WSJ beauftragte Experten fanden das kompromittierte Tool bei Intel, Nvidia, VM-Ware und Belkin sowie bei der Beratungsfirma Deloitte, der Kent-Universität und der kalifornischen Zentralverwaltung für staatliche Krankenhäuser. Mit den Ergebnissen konfrontiert, zeigten sich die betroffenen Unternehmen und Organisationen teils recht verschlossen.
(Quelle: t3n.de)