Kleiner Chip mit gewaltigen Auswirkungen – Expertenkommentar von Thomas Ehrlich, Country Manager DACH von Varonis, zur Hardware-Manipulation bei Supermicro: „Mit der mutmaßlichen Manipulation von Servern, die bei knapp 30 US-amerikanischen Behörden und Unternehmen, darunter auch illustre Namen wie Apple und Amazon, eingesetzt wurden oder werden, haben staatlich geförderte Angriffe scheinbar eine neue Dimension erreicht. Diese Hardware-Hintertür ermöglicht einen umfassenden, dauerhaften und privilegierten Zugriff auf eine Vielzahl von Systemen und Daten. Dass die Manipulation auffiel (dem Bericht zufolge ist dies schon 2015 geschehen) und jetzt auch öffentlich wurde, wird zu einer Sensibilisierung führen und gezielte Abwehrmaßnahmen ermöglichen. Welche Schäden bislang entstanden sind, ist jedoch kaum zu ermitteln.
Die Art und Weise sowie vor allem die technische Brillanz des Chips, der in etwa so groß ist wie eine Bleistiftspitze, mögen neu und überraschend sein. Staatliche und überaus professionelle Angriffe sind jedoch keine Überraschung. Es wird durch den aktuellen Fall vielmehr deutlich, wie lange geplant und langfristig angelegt diese Angriffe sind. Man legt jetzt die Basis für mögliche Angriffe in vielleicht ein paar Jahren, testet die eigenen Taktiken, spioniert die „gegnerischen“ Systeme aus, um am Tag X zuschlagen zu können. In unserer so stark digital vernetzten Welt bedeutet dies enorme Auswirkungen, auf die die Ransomware-Wellen des letzten Jahres nur ein kleiner Vorgeschmack waren.
Ja, dieser Bericht sollte CEOs und CISOs auch in Deutschland Sorgen bereiten. Aber die Bedrohung war auch schon gestern vorhanden. Sicherheitsverantwortliche sollten stets unter der Annahme agieren, dass sie und ihre Nutzer jeden Tag Ziel von Angriffen sind bzw. sein können. Ganz einfach deshalb, weil es sich genauso verhält. Ob es sich dabei um einen böswilligen oder arglosen Insider, einen hochprofessionellen Hacker oder ein Script-Kiddie handelt, spielt letztlich keine Rolle.
Dieser Hack macht deutlich, was eigentlich ohnehin schon bekannt war: Angreifer werden es immer hinter den Perimeter schaffen, werden immer in fremde Netzwerke und Infrastrukturen eindringen. Ob dies nun mittels Social Engineering, Sicherheitslücken oder manipulierter Hardware geschieht, spielt dabei letztlich keine Rolle. Entscheidend ist vielmehr, was die Angreifer dann im System anstellen. Einfach gesagt: Sind sie nur „drin“, stören sie nicht weiter. Verhalten sie sich jedoch bösartig, etwa indem sie Daten abgreifen oder Prozesse manipulieren, müssen sie daran gehindert werden. Hier schützt nur eine intelligente Überwachung des Nutzer- und Maschinenverhaltens (UEBA), das abnormale Aktivitäten erkennt, die Verantwortlichen warnt und entsprechende Gegenmaßnahmen einleitet.“
#Netzpalaver #Varonis