Meldung

Supply-Chain-Angriff auf Passwort-Manager

Was mit SolarWinds Ende letzten Jahres im größeren Stil begann, setzt sich nun anscheinend fort: Lieferkettenangriffe auf legitime Softwarehersteller. Die neuesten Opfer sind HashiCorp und Passwordstate. Bei letzterem gelang es den Angreifern, schadhaften Code über ein Update einzuschleusen, um so Kennwörter und andere vertrauliche Daten zu stehlen.
Schlechte Karten: Supply-Chain-Angriffe sind nur schwer abzuwehren, wenn überhaupt.
Immer öfter versuchen Angreifer offenbar, über das Einschleusen von Code in legitime Software auf die Rechner und an die Daten ihrer Opfer zu gelangen. Der Vorteil liegt auf der Hand: Als vertrauenswürdige Programme samt gültigem Zertifikat finden diese bei Antimalware-Produkten deutlich weniger Beachtung, als unsignierte und unbekannte Executables, die aus irgendeiner dubiosen Download-Quelle oder einer E-Mail stammen. Dementsprechend verstecken Hacker ihre Schadsoftware nun gehäuft in weit verbreiteten Applikationen, um so einen Fuß in Unternehmensnetze oder Heimrechner zu bekommen.

Die neuesten unfreiwilligen Vehikel für diese Art von Angriff waren HashiCorp und Passwordstate. HashiCorp [1] hatte dabei offenbar noch Glück im Unglück, denn die Angreifer konnten zwar einen GPG-Key stehlen, mit dem sich Software im Namen von HashiCorp gültig signieren ließ (inzwischen wurden die Keys geändert), doch scheint dieser Schlüssel nicht zum Einsatz gekommen zu sein. Auch wurde nach bisherigen Erkenntnissen kein Code von HashiCorp manipuliert. Grund für den erfolgreichen Angriff war wiederum eine Schwachstelle bei Codecov [2], also ebenfalls eine Supply-Chain-Attecke.

Passwortklau durch verseuchtes Update

Weniger Glück hingegen hatte Passwordstate beziehungsweise die dahinterstehende Softwarefirma Click Studios, deren Passwortmanager kompromittiert wurde [3]. Dieser kommt in zahlreichen Firmen zum Einsatz, was den Hack besonders gefährlich macht. So gelang es den Angreifern, ein schadhaftes In-Place-Update zwischen dem 20. und 22. April auf die Rechner der Opfer einzuspielen. In diesem enthalten war die Malware "Moserware", die vertrauliche Informationen einschließlich der vorhandenen Kennwörter abgezogen hat. Nutzer von Passwordstate, die ein Update in dem genannten Zeitraum eingespielt haben, sollten daher davon ausgehen, dass ihre Umgebung infiltriert wurde und die Passwörter als kompromittiert gelten [4].

Diese beiden neuesten Beispiele zeigen, welches Schadenspotenzial in erfolgreichen Supply-Chain-Angriffen steckt und wie wenig Unternehmen derzeit offenbar dagegen tun können. Die einzigen Ansätze sind die üblichen Security-Best-Practices: Assume Breach, Zero Trust und Attack Surface Reduction. Dazu gehört dann eben auch, die Anzahl an Softwareherstellern im eigenen Unternehmen auf das unbedingt nötige Maß zu reduzieren. Ansonsten liegt der Ball im Feld der Softwarehersteller, die ihre eigenen Systeme so gut wie möglich absichern müssen, um nicht zum unfreiwilligen Überbringer von Malware zu werden.
26.04.2021/dr

Tipps & Tools

Download der Woche: SterJo NetStalker [5.05.2021]

Es gibt zahlreiche Maßnahmen, um die Sicherheit für Internet-Rechner zu fördern. Grundsätzlich gilt gerade für professionelle Anwender, dass sie zunächst wissen sollten, was auf dem PC nach außen geöffnet ist. Das kostenfreie Tool "NetStalker" hilft dabei, genau diese Details zu sehen und zu analysieren. Neben der Überwachung der Programme, die auf das Internet zugreifen, können Sie diese Verbindungen bei Bedarf auch blockieren. [mehr]

BITKOM kritisiert IT-Sicherheitsgesetz 2.0 scharf [4.05.2021]

Das kürzlich verabschiedete IT-Sicherheitsgesetz 2.0 stößt beim IT-Branchenverband auf überwiegend negative Resonanz. Es nehme Kollateralschäden in Kauf, kritisiert die BITKOM unter anderem. So bemängelt der Verband die Ausweitung des Kreises jener Unternehmen, die besonders hohe IT-Sicherheitsanforderungen erfüllen müssen. [mehr]

Fachartikel

Advertorial: E-Book OPNsense – Mehr als eine Firewall [30.04.2021]

Als leicht bedienbare Security-Plattform findet die Open Source Firewall OPNsense in immer mehr Unternehmen Anwendung. Aber OPNsense punktet nicht nur durch hohe Zugänglichkeit und den Wegfall von Lizenzkosten: Dank seines modularen Aufbaus integriert es die besten Open-Source-Sicherheitslösungen unter einer einheitlichen Oberfläche und überzeugt so mit einem Funktionsumfang, der viele kostenpflichtige Lösungen übertrifft. Im neuen E-Book "OPNsense – Mehr als eine Firewall" der Thomas-Krenn.AG und ihrem Partner m.a.x. it finden Sie alle Informationen zum Einstieg in OPNsense und für die Grundabsicherung eines Unternehmensnetzes. [mehr]

Buchbesprechung

Computernetze und Internet of Things

von Patrick-Benjamin Bök, Andreas Noack, Marcel Müller

Anzeigen