zur Startseite zur Hauptnavigation zum Hauptinhalt zum Kontaktformular zum Suchformular
AdobeStock 373810536
Periodischer Schwachstellen-Scan als Abwehrinstrument

Cyberattacken nach Lücken in Microsoft-Software

11. März 2021 |  Allgeier CyRis

Es ist einer der größten Cybercrime-Vorfälle unserer Zeit: Cyberkriminelle haben Sicherheitslücken in der Microsoft Software „Exchange Server“ genutzt, um hierüber zehntausende E-Mail-Server von Unternehmen und Behörden zu attackieren. Für die Opfer sind die Bedrohungen immens: Über die bekannt gewordenen Schwachstellen können Hacker nicht nur Daten via Mail, Adressbücher und Termine abgreifen, den Mailverkehr lahmlegen und Ransomware (Verschlüsselungstrojaner) hochladen. Vom Exchange-Server aus können sie auch leicht Zugriff auf das komplette Unternehmensnetzwerk erlangen.

Was können Sie tun, um sich gegen Angriffe dieser Art zu schützen? Von Nöten ist ein periodischer Schwachstellen-Scan, der Angriffsvektoren, die von außerhalb in die Organisation eindringen könnten, kontrolliert, um Server bzw. Netzwerke zu sichern. Im Idealfall ist der Schwachstellen-Scan Teil eines ganzheitlichen Ansatzes, der erkennt, welche Geräte mit dem Netzwerk verbunden sind und bei unbekannten Zugriffen aktiv handelt und die Geräte in Quarantäne versetzt.

Laut US-Sicherheitsbehörden hätten die Hacker bereits Mailserver von mehreren 10.000 Unternehmen und Behörden attackiert, weltweit dürften mehrere Hunderttausend Geräte betroffen sein. Die Angriffe hätten sich zunächst primär gegen US-Forschungseinrichtungen, die sich mit Pandemien beschäftigten, gerichtet. Doch auch Hochschulen, Großkanzleien, Unternehmen der Rüstungsbranche sowie Thinktanks und NGOs seien ins Visier geraten. Mittlerweile sind vermehrt auch deutsche Unternehmen sowie öffentliche Einrichtungen betroffen, unter anderem sechs Bundesbehörden. Das zuständige Bundesamt für Sicherheit in der Informationstechnik (BSI) hat aufgrund der aktuellen Erkenntnisse die Bedrohungsstufe 4 (sehr hoch) ausgerufen, was die höchste Warnstufe ist, die das BSI vermelden kann.

Die Sicherheitslücken betreffen laut Microsoft die Exchange-Server-Versionen 2013, 2016 und 2019. In Cloud-Versionen von Microsofts E-Mail-Dienst habe es die Schwachstelle nicht gegeben. Deutsche Unternehmen, die eher selten mit der Microsoft Cloud arbeiten, seien daher besonders stark von der Exchange Zero-Day Lücke betroffen, so Experten. Microsoft hat mittlerweile ein Sicherheitsupdate zur Verfügung gestellt, das BSI hat offiziell zur Installation des Updates aufgerufen! Doch: Die Patches schützen nicht vor den Hintertüren, die Angreifer bereits vor der Update-Installation untergebracht haben.

24/7 Vulnerability-Scanning von SCUDOS als Lösung

Was kann hier wirklich helfen? Wie können Sie sich in Zukunft gegen Angriffe dieser Art rüsten? Eine Lösung: Ein periodischer Schwachstellen-Scan, wie ihn SCUDOS von Allgeier CyRis bietet. Denn: Manuelle Scans von bekannten Geräten sind mit der Dynamik heutiger IT-Infrastuktursysteme überfordert. SCUDOS hingegen ermöglicht es, Netzwerk-Schwachstellen-Scans in fest definierten Abständen automatisiert durchzuführen und dabei alle an das Netzwerk angeschlossenen Geräte zu erkennen.

So gilt: Mit automatisierten Vulnerability-Scannings können Sicherheitsteams Zeit und Aufwand sparen und gleichzeitig einen unmittelbaren Einblick in mögliche Angriffsvektoren innerhalb der Netzwerkumgebung erhalten. SCUDOS vereinfacht es, regelmäßige Scans zu planen sowie On-Demand-Einschätzungen für neu entdeckte Geräte im Netzwerk durchzuführen.

Artikel teilen:

AdobeStock 256822296
CYBERSECURITY-WISSEN DIREKT IN IHR POSTFACH!
WERDEN SIE ZUM CYBERSECURITY INSIDER
CYBERSECURITY INSIGHTS HIER ABONNIEREN ✔
AdobeStock 392993132 Beschnitten

Privatsphäre-Einstellungen

Wir verwenden Cookies, um unseren Besuchern ein optimales Website-Erlebnis zu bieten, zu Statistik- und Marketingzwecken sowie zur Einbindung externer Inhalte. Im Zusammenhang mit der Nutzung dieser Technologien werden Informationen auf Ihrem Gerät gespeichert und/oder abgerufen. Für die o.g. Zwecke werden eventuell personenbezogene Daten (wie IP-Adressen, Cookie-IDs) weiterverarbeitet und teilweise an Drittanbieter (z. B. Google) übermittelt. Durch Klicken auf „Alle akzeptieren“ willigen Sie in die Verarbeitung in dem beschriebenen Umfang und zu den genannten Zwecken ein. Sie können Ihre Einstellungen jederzeit nachträglich anpassen.