Russisches Hackerkollektiv nimmt globale Lieferketten ins Visier
Das russische Hackerkollektiv Nobelium schlägt wieder zu. Jetzt warnt Microsoft Technologiedienstleister vor potenziellen Angriffen der Cyberkriminellen, die 2020 auch schon hinter dem Angriff auf Solarwinds-Kundinnen und -Kunden steckten.

Microsoft warnt Reseller und Technologiedienstleister: Das russische Hackerkollektiv Nobelium treibt wieder sein Unwesen. Es ist für die Sunburst-Hintertür verantwortlich und verübte im Jahr 2020 bereits einen Angriff auf Solarwinds-Kundinnen und -Kunden. Nun haben es die Cyberkriminellen laut einer Mitteilung von Microsoft auf Unternehmen abgesehen, die Teil der globalen IT-Lieferkette sind.
Microsoft geht laut eigenen Angaben davon aus, dass Nobelium dadurch auf einen einfacheren Zugang zu den IT-Systemen der Kundschaft hofft. Microsofts Untersuchung begann bereits im Mai dieses Jahres. Gleichzeitig habe man neue technische Unterstützungen und Anleitungen für die Reseller-Gemeinschaft entwickelt. Bisher werde davon ausgegangen, dass 14 der bereits 140 angegriffenen Reseller und Technologiedienstleister kompromittiert wurden. Microsoft ergriff laut Mitteilung rechtzeitige Massnahmen, um grössere Schäden durch Nobelium zu verhindern.
Rund 23'000 Angriffe durch Nobelium
Die nun beobachteten Angriffe waren Teil einer grösseren Welle von Nobelium-Aktivitäten in diesem Sommer, wie es weiter heisst. Microsoft konnte nach eigenen Angaben zwischen dem 1. Juli und dem 19. Oktober 609 Kunden darüber informieren, dass sie 22'868 Mal von Nobelium angegriffen wurden. Die Erfolgsquote der Cyberkriminellen läge aber nur im niedrigen einstelligen Bereich.
Bei den Angriffen der neusten Kampagne, die Microsoft beobachtete, hätten die Cyberkriminellen nicht versucht, eine Schwachstelle in der Software auszunutzen. Vielmehr hätte Nobelium Techniken wie Phishing eingesetzt, um Anmeldedaten zu stehlen und Zugänge zu den Systemen zu erhalten.
Microsoft teilt mit, dass das Unternehmen weiterhin neue Möglichkeiten prüfe und identifiziere, "um die Sicherheit im gesamten Partner-Ökosystem zu erhöhen" und erkenne die "Notwendigkeit einer kontinuierlichen Verbesserung" an. Beispiele für erste Schritte, die Microsoft diesbezüglich ergriffen hat, sind etwa:
Einführung einer Multi-Faktor-Authentifizierung für den Zugriff auf das Partner Center und die Verwendung von delegierten administrativen Rechten zur Verwaltung einer Kundenumgebung
Start eines zweijährigen, kostenlosen Azure Active Directory Premium-Plans, der erweiterten Zugriff auf zusätzliche Premium-Funktionen zur Stärkung der Sicherheitskontrollen bietet
Hinzufügen von Erkennungsfunktionen in die Microsoft-Tools zum Schutz vor Bedrohungen, um Angriffe besser zu erkennen und zu bekämpfen
Wenn Sie mehr zu Cybercrime und Cybersecurity lesen möchten, melden Sie sich hier für den wöchentlichen Newsletter von Swisscybersecurity.net an. Auf dem Portal gibt es täglich News über aktuelle Bedrohungen und neue Abwehrstrategien.

Arctic Wolf tourt mit neuen Features durch die Schweiz

Glitzer-Büsi schlägt Glitzer-Vampir

Was die Schweizer IT-Bedrohungslandschaft im März geprägt hat

BACS warnt Reisende nach Grossbritannien vor Betrug mit ETA-Anträgen

Microsoft führt Quick Machine Recovery für Windows 11 ein

Update: Oracle bestreitet einen mutmasslichen Datendiebstahl – und warnt vor einem anderen

WatchGuard und BOLL: Jahrzehntelange Zusammenarbeit mit Zukunft

Zertifizierungsschema der ZHAW ermöglicht Risikoprüfungen von KI-Systemen

Wie man Upselling am POS nicht machen sollte
