Russisches Hackerkollektiv nimmt globale Lieferketten ins Visier
Das russische Hackerkollektiv Nobelium schlägt wieder zu. Jetzt warnt Microsoft Technologiedienstleister vor potenziellen Angriffen der Cyberkriminellen, die 2020 auch schon hinter dem Angriff auf Solarwinds-Kundinnen und -Kunden steckten.
Microsoft warnt Reseller und Technologiedienstleister: Das russische Hackerkollektiv Nobelium treibt wieder sein Unwesen. Es ist für die Sunburst-Hintertür verantwortlich und verübte im Jahr 2020 bereits einen Angriff auf Solarwinds-Kundinnen und -Kunden. Nun haben es die Cyberkriminellen laut einer Mitteilung von Microsoft auf Unternehmen abgesehen, die Teil der globalen IT-Lieferkette sind.
Microsoft geht laut eigenen Angaben davon aus, dass Nobelium dadurch auf einen einfacheren Zugang zu den IT-Systemen der Kundschaft hofft. Microsofts Untersuchung begann bereits im Mai dieses Jahres. Gleichzeitig habe man neue technische Unterstützungen und Anleitungen für die Reseller-Gemeinschaft entwickelt. Bisher werde davon ausgegangen, dass 14 der bereits 140 angegriffenen Reseller und Technologiedienstleister kompromittiert wurden. Microsoft ergriff laut Mitteilung rechtzeitige Massnahmen, um grössere Schäden durch Nobelium zu verhindern.
Rund 23'000 Angriffe durch Nobelium
Die nun beobachteten Angriffe waren Teil einer grösseren Welle von Nobelium-Aktivitäten in diesem Sommer, wie es weiter heisst. Microsoft konnte nach eigenen Angaben zwischen dem 1. Juli und dem 19. Oktober 609 Kunden darüber informieren, dass sie 22'868 Mal von Nobelium angegriffen wurden. Die Erfolgsquote der Cyberkriminellen läge aber nur im niedrigen einstelligen Bereich.
Bei den Angriffen der neusten Kampagne, die Microsoft beobachtete, hätten die Cyberkriminellen nicht versucht, eine Schwachstelle in der Software auszunutzen. Vielmehr hätte Nobelium Techniken wie Phishing eingesetzt, um Anmeldedaten zu stehlen und Zugänge zu den Systemen zu erhalten.
Microsoft teilt mit, dass das Unternehmen weiterhin neue Möglichkeiten prüfe und identifiziere, "um die Sicherheit im gesamten Partner-Ökosystem zu erhöhen" und erkenne die "Notwendigkeit einer kontinuierlichen Verbesserung" an. Beispiele für erste Schritte, die Microsoft diesbezüglich ergriffen hat, sind etwa:
Einführung einer Multi-Faktor-Authentifizierung für den Zugriff auf das Partner Center und die Verwendung von delegierten administrativen Rechten zur Verwaltung einer Kundenumgebung
Start eines zweijährigen, kostenlosen Azure Active Directory Premium-Plans, der erweiterten Zugriff auf zusätzliche Premium-Funktionen zur Stärkung der Sicherheitskontrollen bietet
Hinzufügen von Erkennungsfunktionen in die Microsoft-Tools zum Schutz vor Bedrohungen, um Angriffe besser zu erkennen und zu bekämpfen
Wenn Sie mehr zu Cybercrime und Cybersecurity lesen möchten, melden Sie sich hier für den wöchentlichen Newsletter von Swisscybersecurity.net an. Auf dem Portal gibt es täglich News über aktuelle Bedrohungen und neue Abwehrstrategien.