von Niklas Keller
Mit dem Bekanntwerden der Cyberattacken auf die Unternehmen Fireeye, Solarwinds und Microsoft Anfang Dezember 2020 überschlagen sich die Meldungen zu den Geschehnissen. Nach und nach wird das Ausmaß bekannt, wobei mit Nachrichten zu weiteren signifikanten Folgeangriffen zu rechnen ist. Daher möchten wir in diesem Blogbeitrag einen Überblick zum Thema geben sowie geeignete Handlungsempfehlungen erläutern.
Verfasst von
Alles fing mit der Entdeckung des Cyberangriffs auf die Firma Fireeye an, bei dem bereits veröffentlichte und zum Penetration Testing verwendete RED Teaming Tools gestohlen wurden. Ob die eigene Fireeye Softwarelösung von den Angreifern manipuliert wurde, ist derzeit noch unklar. Unklar ist auch, ob weitere unbekannte Fireeye Red Teaming Tools, die im Pentesting-Bereich zum Einsatz kommen, entwendet wurden. Durch die Untersuchung des Vorfalls bei Fireeye wurde erkannt, dass die Softwarelösung Solarwinds Orion manipuliert wurde. In diesem Fall wird von einem „Supply-Chain-Angriff“ gesprochen, bei dem der Source Code der Orion-Lösung von Solarwinds von den Angreifern manipuliert und eine Backdoor, genannt Sunburst, in den Programmcode eingeschleust wurde.
Wir sprechen hier von einem Worst-Case-Szenario, da über 18.000 Unternehmen und Organisationen weltweit Orion in ihrem Netzwerk einsetzen und durch die Hintertür potentiell angreifbar wurden, weil die Angreifer durch die Backdoor vollen Systemzugriff erlangen konnten. Aus diesem Grund müssen Solarwinds Kunden mit Orion-Umgebungen davon ausgehen, dass sie vollständig angegriffen wurden.
Nach aktuellen Informationen wird davon ausgegangen, dass die Backdoor seit Q2/Q3 2020 aktiv ist. Laut einer Stellungnahme von Microsoft wurden die bösartigen Solarwinds Binaries zwischenzeitlich auch in den Systemen von Microsoft entdeckt, isoliert und entfernt.
Update vom 13.1.2021: Mittlerweile werden die gestohlenen Daten wie Source Codes, Bugtracker Dumps, Kundenportal-Daten, Binaries, interne Dokumentationen und die privaten Red Teaming Tools von Fireeye, Microsoft, Cisco und Solarwinds im Darknet gehandelt. Ob die Daten echt sind, lässt sich derzeit nicht sagen.
Viele Unternehmen stehen nun vor der Herausforderung, die richtigen Schritte einzuleiten, zumal die Untersuchungen der Sicherheitsforscher zu diesen Vorfällen noch andauern und viele Unklarheiten bestehen.
Das folgende Playbook dient als Hilfestellung, auch wenn bereits erste Schritte unternommen wurden. Vielleicht gibt es Punkte, an die Sie noch nicht gedacht haben. Führen Sie nicht blindlings alle unten aufgeführten Maßnahmen durch. Jede Organisation muss ihre eigene Prüfung durchführen, um festzustellen, welche Auswirkungen die Maßnahmen haben und um sicherzustellen, dass die Maßnahmen compliant sind und keine Kollateralschäden verursachen.
Bei Bechtle stehen Ihnen selbstverständlich unsere Teams aus den Bereichen Incident Response, IT-Forensik und Security zur Verfügung, um Sie zu unterstützen.
In Bezug auf Accounts/Identitäten, die von SolarWinds Orion zur Durchführung der Überwachung und Verwaltung verwendet werden, und auch auf lokale Accounts auf den SolarWinds Systemen, sollten folgende Fragen beantwortet werden:
- CobaltStrike
- Empire
- Inklusive „c:\windows\syswow64\netsetupsvc.dll“
- Segmentierung des SolarWinds Orion-Servers
- Null-Routing der IP-Adresse
- Deaktivierung der virtuellen Netzwerkkarte vom Solarwinds Orion-Server (VM)
- Orion-Plattform-Dienstkonto
- SQL-Datenbank-Service-Konto
- Service Accounts für die Überwachung von Anwendungen, Systemen und WMI
- Service Account für Mail Alerting
- SNMP
- DNS Sinkhole
- IP-Adressen auf der Firewall
- Domain und IP auf dem Proxy
https://github.com/fireeye/sunburst_countermeasures
https://msrc-blog.microsoft.com/2020/12/13/customer-guidance-on-recent-nation-state-cyber-attacks/
https://mp.weixin.qq.com/s/v-ekPFtVNZG1W7vWjcuVug
https://securelist.com/sunburst-backdoor-kazuar/99981/
https://blogs.microsoft.com/on-the-issues/2020/12/17/cyberattacks-cybersecurity-solarwinds-fireeye/
https://www.nytimes.com/2020/12/08/technology/fireeye-hacked-russians.html
https://msrc-blog.microsoft.com/2020/12/21/december-21st-2020-solorigate-resource-center/
Cisco:
https://tools.cisco.com/security/center/resources/solarwinds_orion_event_response
Microsoft Defender:
https://www.microsoft.com/security/blog/2020/12/15/ensuring-customers-are-protected-from-solorigate/
Die hier vorgestellten Handlungsempfehlungen sollen Ihnen einen Überblick über effektive Maßnahmen geben. Sprechen Sie uns im Zweifelsfall bitte an, wir unterstützen Sie gerne bei der individuellen Ausarbeitung und Umsetzung eines Maßnahmenplans.
Richten Sie Ihre Anfrage bitte an it-security@bechtle.com.