Cyberkriminelle haben sich Zugang zu internen Systemen bei Microsoft verschafft und insgesamt 37 Gigabyte vertraulicher Daten ausgeleitet und veröffentlicht. Auch Okta ist angeblich Opfer eines Datenlecks geworden. [...]
Die Erpressergruppe Lapsus$ hat Berichten zufolge 37 Gigabyte an Quellcode und E-Mails von Microsoft veröffentlicht. Auch das Unternehmen Okta ist der Erpressergruppe angeblich zum Opfer gefallen. Okta stellt Identitätsmanagement-Lösungen her, die in vielen Business-Anwendungen zum Einsatz kommen. Nach Aussagen von Okta gab es im Januar einen Versuch, den Zugang eines Drittanbieters zu kompromittieren – ein entsprechender Screenshot stamme wahrscheinlich daher. Darüber hinaus habe es keine weiteren verdächtigen Aktivitäten gegeben. Microsoft ließ verlauten, man sei über das Datenleck informiert und stelle gerade interne Untersuchungen dazu an.
Bereits am Wochenende tauchten Screenshots auf, die belegen, dass die Erpressergruppe Zugang zu internen Systemen bei Microsoft hatte. Im Falle von Microsoft datiert der Screenshot vom 21. Januar 2022. In den vergangenen Wochen hat Lapsus$ bereits Daten von Unternehmern wie Samsung oder Spielehersteller Ubisoft geleakt.
„Auch Unternehmen, die bereits gut im Bereich der IT-Sicherheit aufgestellt sind, stellen für hochmotivierte Angreifer kein uneinnehmbares Ziel dar“, sagt Tim Berghoff, Security Evangelist bei G DATA CyberDefense. Die Tatsache, dass die Erpressergruppe bereits zwei Monate Zugang zu den betroffenen Netzwerken hatte, macht das besonders deutlich – und dass die Gruppe erst jetzt damit an die Öffentlichkeit geht, bedeutet nichts Gutes. Tim Berghoff dazu: „Es ist zu erwarten, dass es weitere Angriffe geben wird, welche direkt auf Informationen zurückgehen, auf die die Täter im Zuge der Angriffe für mehrere Wochen Zugriff hatten. Damit bewahrheitet sich einmal mehr eine unserer Prognosen für das Jahr 2022: Die Software-Lieferketten werden verstärkt unter Beschuss geraten.“
Die Bekanntgabe solcher Leaks macht auch eine andere Sache nochmals in unangenehmer Form deutlich: Für Gegenmaßnahmen ist es an diesem Punkt zu spät – die Täter haben bereits, was sie wollten. Und sie machen auch offensive Recruiting-Arbeit, indem sie offen nach Unterstützern fragen, die gegen Bezahlung Zugriff auf Ressourcen ermöglichen sollen.
Be the first to comment