Themen
Tipp des Monats
Machen Sie in nur zehn Minuten den IT-Sicherheitscheck von Deutschland sicher im Netz. Der Test liefert Handlungsempfehlungen, mit denen Sie die eigene IT-Sicherheitslage verbessern können.
Newsletter
Um neue Beiträge regelmäßig zu erhalten, können Sie hier unseren Newsletter abonnieren:
IT Dienstleister Kaseya angegriffen
Wenn Russen US-Amerikaner angreifen…stehen dann schwedische Kassen?
Die schwedische Supermarktkette Coop hatte ein Problem mit ihren Kassensystemen, weswegen nahezu alle 800 Filialen für kurze Zeit schließen mussten. Dazu kam es, weil eine kriminelle Gruppe namens REvil den US-amerikanischen IT-Dienstleister Kaseya angegriffen hat. Der Sitz von REvil wird allgemein in Russland vermutet.
Der Angriff fand am 2. Juli statt, dem Freitag vor dem 4. Juli — dem US-amerikanischen Unabhängigkeitstag. Angreifer versuchen häufig, ihre Attacken vor Wochenenden oder Feiertagen zu lancieren. Bei solchen Gelegenheiten sind meist weniger Fachleute in den jeweiligen Firmen greifbar bzw. die Attacke wird erst später bemerkt.
Supply-Chain Security bzw. 3rd-Party Security hat sich in den letzten Jahren zu einem Gefahrenpotential für alle Unternehmen entwickelt, die nicht alleine ohne Hilfe anderer alles selbst machen wollen oder können. Es macht ja auch durchaus Sinn, sich als KMU auf die Bereiche zu konzentrieren, mit denen das Geld verdient wird. Das Management und die Absicherung der IT gehören häufig nicht dazu, und deswegen lagert man das gerne an einen MSP (Managed Service Provider) oder anderen Dienstleister aus. In der aggressiven Umgebung des Internets werden damit leider oft genug nur alte Probleme gegen neue getauscht.
Für Angreifer werden Anbieter von SaaS (Software as a service) zu einem lohnenden Ziel, vor allem wenn MSPs die Software verwenden: nicht selten hat man dort Zugang zu Dutzenden oder gar hunderten anderen Firmen, mit unterschiedlichem Zugriffslevel.
Aus einem erfolgreichen Angriff werden dann in diesem Fall ca. 30 MSPs mit zusammen weit über 1000 Geschäftskunden
(Quelle: IT-Sicherheitsfirma Huntress, Link hier: https://www.huntress.com/blog/rapid-response-kaseya-vsa-mass-msp-ransomware-incident)
Das Einfallstor war die Software Kaseya VSA, einem Tool für “Unified Remote Monitoring & Management”. Scheinbar war Kaseya die Lücke vor dem Angriff bekannt, und sie waren bereits im Begriff, einen Patch dafür zu entwickeln; deswegen konnte — für einen derartigen Angriff — relativ schnell reagiert werden und womöglich größerer Schaden verhindert werden.
(Quelle: https://csirt.divd.nl/2021/07/04/Kaseya-Case-Update‑2/)
Man kann an diesem Beispiel zwei Dinge deutlich ableiten.
Zum Einen die Erfordernis, die eigene Supply Chain zyklisch zu überprüfen und auch hier nach Best Practice nur den Zugang und die Rechte zu gewähren, welche vom Dienstleister für dessen Arbeit benötigt werden.
Zum Anderen die Tatsache, dass geopolitische Grenzen für Cybercrime keine Rolle mehr spielen.

Beschäftigt sich seit den späten 80ern mit Themen rund um Cyber-Security. Beruflich erfolgte die Fokussierung auf die Absicherung von Netzwerken sowie Bedrohungen aus dem Internet in 1999, mit Arbeitsplätzen in Schottland und Deutschland. Seit 2010 tätig für die DATEV in Themengebieten rund um Netzwerksicherheit und Internet-Security.

Neueste Kommentare