BSI-Warnung: Alarmstufe Rot wegen Angriff auf MS Exchange

Im März kamen erste Berichte zu einer sehr bedrohlichen Lücke in Microsoft Exchange in Umlauf. Nun hat auch das BSI die Bedrohungslage als hoch eingestuft. [...]

Das BSI hat über die Server-Suchmaschine Shodan rund 57.000 Server in Deutschland ausfindig gemacht, auf denen die Schwachstellen unter Umständen ausgenutzt werden können (c) pixabay.com

Es kommt nicht alle Tage vor, dass das Bundesamt für Sicherheit in der Informationstechnik, kurz BSI, die höchste Bedrohungsstufe „Rot“ ausruft. Anfang März war es wieder mal so weit. Die Lage war so bedrohlich, dass 9000 mögliche Opfer eines Cyberangriffs sogar direkt per Brief vom BSI gewarnt wurden. Konkret geht es um vier Schwachstellen in Microsofts Exchange Server (CVE-2021-26855, CVE-2021-26857, CVE-2021-26858, CVE-2021-27065). Exchange wird von vielen Unternehmen, Behörden und Bildungseinrichtungen als E-Mail- und Collaboration-Plattform genutzt.

Laut dem Sicherheitsunternehmen G Data geben sich Angreifer, die die Lücken ausnutzen – vereinfacht dargestellt – als Exchange Server aus und könnten auf diese Weise Zugänge kompromittieren, ohne selbst Kenntnis von Passwörtern zu haben. Das wiederum ermögliche ihnen einen direkten Einblick in das Postfach des Nutzers. „Schon diese Sicherheitslücke allein wäre hochgradig kritisch. Die übrigen Lücken werden unter anderem dafür genutzt, sogenannte Webshells auf dem Server einzurichten. Über diese können Angreifer dann jederzeit von außen auf Informationen zugreifen“, heißt es in einem G-Data-Papier.

Steven Adair, Chef der IT-Sicherheitsfirma Volexity, berichtet, dass die Angreifer sich anfangs im Januar wenige Ziele ausgesucht hätten, im Februar aber dazu übergegangen seien, automatisiert in großem Stil Zehntausende E-Mail-Server täglich mit Hintertüren zu ver­sehen. Als verantwortlich für den Massen-Hack hat Microsoft die chinesische Gruppe Hafnium identifiziert.

Wer ist betroffen?

Das BSI hat über die Server-Suchmaschine Shodan rund 57.000 Server in Deutschland ausfindig gemacht, auf denen die Schwachstellen unter Umständen ausgenutzt werden können. Die Sicherheitsfirma Fireeye erklärt die hohe Zahl unter anderem damit, dass viele Firmen hierzulande ihre E-Mails und darin getauschte Daten aus diversen Gründen lokal in ihrem eigenen Rechenzentrum betreiben wollten, statt in die Cloud und zu Microsoft 365 zu migrieren. Für einige Branchen wie die Rüstungs- und Finanzindustrie kommt die Cloud etwa aus Compliance-Gründen nur sehr eingeschränkt infrage.

„Kompromittierbar ist grundsätzlich jeder nicht abgesicherte Exchange Server, der direkt aus dem Internet erreichbar gemacht wird, um Mitarbeitern via Outlook Web Access (OWA) oder Exchange ActiveSync den mobilen Zugriff auf E-Mails, Kalender und Kontakte zu ermöglichen“, erklärt Hermann Granzer, CTO bei Virtual Solution. Laut Christopher Budd, Senior Global Threat Communications Manager bei Avast, sind KMUs und kleine Organisationen besonders gefährdet. Sie vor allem müssten fürchten, dass sich daraus Ransomware-Angriffe entwickeln.

Anders Tim Berghoff, G Data Security Evangelist. Er meint: „APT-Gruppen wie Hafnium setzen in der Regel nicht auf kurzfristige und sichtbare Angriffe wie Ransomware – sondern versuchen im Lauf der Zeit möglichst viele vertrauliche Daten zu sammeln. Fokus der Aktivitäten dürfte also in der Regel Industriespionage sein und nicht die klassische Verwertungskette organisierter Cybercrime-Gangs.“ Doch auch Berghoff betont die Dimension des Problems: „Auch wenn Unternehmen vermehrt Chat-Plattformen wie MS Teams, Slack oder andere nutzen, sind Mail-Server nach wie vor das Herzstück vieler Unternehmen. Hier liegen extrem viele unternehmenskritische Daten.“

Was tun?

Neben den kurzfristigen Maßnahmen wie Einspielen von Patches und Feststellen einer Kompromittierung ihrer Server gibt es auch mittel- und langfristige Reaktionen auf den Exchange-Angriff. „Wie der Massen-Hack zeigt, sollten Firmen neben der üblichen ersten Verteidigung aus Sicherheits-Software und Patch-Management eine letzte Verteidigungslinie implementieren und pflegen. Denn der Massen-Hack der chinesischen Gruppe Hafnium nutzte wieder einmal Software-Fehler aus, die bis dahin unbekannt waren“, erklärt etwa Marc Ahlgrim, Spezialist für Compliance und Risk Mitigation bei Veritas Technologies. „Solche Zero-Day-Vulnerabilities öffnen Hintertüren zu kritischen Produktionssystemen, die an allen Abwehrmaßnahmen vorbeiführen. Ein funktionierendes und integres Backup der kritischen Systeme schafft diese letzte Verteidigungslinie, von der aus Firmen ihre Geschäftsdaten zuverlässig wiederherstellen können nach einem leider erfolgreichen Angriff.“

Im Fall von Exchange bietet es sich laut Ahlgrim zum Beispiel an, ein Archivsystem an den Mail-Server zu koppeln. Das schütze zwar nicht zwingend vor dem Angriff, aber das relativ aktuelle Abbild hätte für Unternehmen den klaren Vorteil, dass die wichtigen unternehmensrelevanten Daten in einem zweiten System sicher und unveränderbar abgelegt seien. Mit diesem Wissen ließen sich notwendige Maßnahmen zur Reaktion auf einen Angriff schneller, kostengünstiger und – falls erforderlich – auch härter durchführen, so Marc Ahlgrim.

Hermann Granzer wiederum, CTO bei dem auf sichere mobile Anwendungen spezialisierten Virtual Solution, betont, dass es heute durchaus Lösungen gebe, die ohne den direkten Zugriff auf möglicherweise verwundbare Exchange Server ein komfortables und sicheres mobiles Arbeiten ermöglichten, etwa das SecurePIM Gateway seines Unternehmens. „Es überprüft die Identität des Nutzers und erlaubt lediglich verifizierten Nutzern einen Zugriff über die abgesicherte SecurePIM-App auf den Exchange Server. Gleichzeitig können auch viele andere Anwendungen im Unternehmensnetz damit abgesichert werden. Ein direkter Zugriff aus dem Internet auf Exchange Server ist dafür nicht länger nötig“, so Granzer.


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*