Security wehrt SolarWinds-Hack ab

Der SolarWinds-Hack im ­Dezember des Vorjahres ist der größte Hackerangriff der US-Geschichte „und definitiv ein Game-Changer, dessen Folgen sich noch nicht abschätzen lassen“, sagt der Cyber-Security-Spezialist Avi Kravitz, seit Anfang 2020 im Expertenbeirat der Blue Shield Security GmbH mit Sitz in Linz-Leonding. Betroffen sind mehr als 18.000  Unternehmen und Organisationen weltweit, welche die Software des texanischen Netzwerkmanagement-Spezialisten SolarWinds verwenden. Darunter finden sich fast die Hälfte der staatlichen Institutionen Amerikas, aber auch europäische Behörden und IT-Größen wie Microsoft, FireEye, Cisco oder Intel.

Unbemerkter Feind in den Netzwerken

Hinter dieser raffinierten Attacke wird eine geballte Macht von 1.000 Programmierern vermutet – eine Attacke, die in mehreren Stufen abgelaufen ist. Motto: Wer SolarWinds hackt, hackt auch seine Kunden. Und die Kunden der Kunden. Einem Bericht des „Wall Street Journal“ zufolge, hatten 30 Prozent der angegriffenen Unternehmen keine direkte Verbindung zu SolarWinds. Alles begann Monate vorher mit einem präparierten Update der SolarWinds-Software namens „Orion“. Mit dieser ­Installation schufen sich die Hacker eine Hintertür ins jeweilige System.

Zitat Alois Kobler

„Die ­Angreifer haben sich sehr gut überlegt, wo sie bei einem Softwareentwicklungsprozess einschreiten können, damit die vorhandenen Detektierungs-Maßnahmen nicht greifen. Also haben sie ein eigenes Software-Modul geschrieben und es in ein Update-Paket des Orion-Produkts von SolarWinds versteckt“, erläutert ­Kravitz. Das Virus schlummerte zwei Wochen als trojanisches Pferd unbemerkt in den Zielnetzwerken, bevor es aktiv wurde und so die Fernsteuerbarkeit ­infizierter Systeme in die Wege leiten konnte.

Blue Shield Umbrella wehrte die Angriffe ab

Entdeckt wurden die Hacker-Aktivitäten durch eine zufällige Sicherheitsüber­prüfung bei FireEye, einem der weltgrößten IT-Security-Unternehmen. Wer die Täter sind und welche Ziele sie mit dem Angriff verfolgen, ist immer noch unklar. Mit diesem Ereignis werden wir jedoch alle an die Tatsache erinnert, dass Feinde in unseren Netzwerken oft lange unbemerkt lauern können. Die betroffenen Unternehmen sind teilweise das Who‘s who der Technologie-Giganten mit fortgeschrittenem Sicherheitsbewusstsein. Und dieses Beispiel veranschaulicht hier deutlich: Wir benötigen ­bessere Schutz- und Detek­tionsmöglichkeiten. Die Angreifer waren etwa neun Monate aktiv, bevor es irgendjemand (durch Zufall!) gemerkt hat! Die Angreifer seien mindestens zwei ­Schritte voraus.

Zitat Avi Kravitz

Es bedarf daher neuer Lösungen und Konzepte, um solche Cyberattacken systematisch erkennen zu können. Und es wird ein IT-Sicherheits-System benötigt, das schlauer ist als die Angreifer – oder eines, das ein Eindringen von Schadsoftware von vornherein verhindert. Wie es geht, zeigte der heimische Anbieter Blue Shield Security, der mit dem auf künst­liche Intelligenz basierten IT-Sicherheits-System „Blue Shield Umbrella“ alle ­seine Kunden vor diesem Angriff schützen konnte.

Warum Blue Shield Umbrella sicher ist

„Während andere IT-Sicherheitslösungen meist mit einem Blacklist-basierten Ansatz arbeiten, der aber voraussetzt, dass der Schädling bereits bekannt ist, verfolgen wir einen gänzlich anderen Ansatz. Blue Shield Umbrella ist der erste auf KI basierte WhiteList- bzw. AllowList-DNS-Filter der Welt, der die Schadsoftware erst gar nicht ins System lässt und somit ein Infektionsrisiko von Anfang an ausschließt“, sagt Avi Kravitz. Der Cyber-Security-Experte ist davon überzeugt, dass dieser Angriff durch Blue Shield Umbrella hätte verhindert werden können – weltweit.

Autor: Klaus Schobesberger, 29.03.2021