Sentinelone-Kunden sind vor Sunburst-Attacke geschützt

Sentinelone bestätigt, dass alle seine Kunden eigenständig vor Sunburst, der Malware-Variante im Zentrum der Solarwinds-Angriffskampagne, geschützt sind, ohne dass Updates für die Sentinelone-XDR-Plattform erforderlich sind. Der Sunburst-Angriff, der speziell auf die Branchen Finanzen, Behörden, Gesundheitswesen, Bildung und Infrastruktur abzielt, hat seit Beginn der Kampagne im März den gesamten Globus erfasst.

SentinelLabs, die Forschungsabteilung von Sentinelone, erklärt, dass Geräte, die Sentinelone-Agenten einsetzen, bereits in einem frühen Stadium von der Sunburst-Attacke ausgeschlossen waren, noch vor jeglicher Kommunikation mit einem bösartigen C2. Die technische Analyse bestätigt, dass Sunburst in keiner Umgebung in der Lage war, Sentinelone zu deaktivieren oder zu umgehen.

„Wir überwachen und testen kontinuierlich die neuesten Sunburst-Varianten, um sicherzustellen, dass unsere Kunden geschützt bleiben“, sagt Raj Rajamani, Chief Product Officer bei Sentinelone. „Im Gegensatz zu herkömmlichen Antiviren- und anderen Next-Gen-Produkten schützen die autonome KI und der robuste Manipulationsschutz von Sentinelone unsere Kunden am Ort des Angriffs – ohne reaktive Produktupdates zu benötigen. Unsere Kunden haben die Gewissheit, dass sie mit Sentinelone abgesichert sind.“

Seit der Nachricht von der Sicherheitsverletzung bei Fireeye, die zur Entdeckung von Sunburst führte, hat Sentinelone die Kampagne genau verfolgt und Kunden und der Community regelmäßig detaillierte Analysen und technische Anleitungen zur Verfügung gestellt:

●      Analyse der aktuellen Indicators of Compromise (IOCs) und der Bedrohungsartefakte.

●      In-Product-Hunting-Packs, die es Kunden ermöglichen, das Deep Visibility-Hunting-Modul von Sentinelone für retrospektives Threat-Hunting mit einem Klick zu nutzen.

●      Surge-Lizenzberechtigung zur Unterstützung von Kunden und Partnern, die Lösungen und Hilfe benötigen.

●      Webinar-Briefings, die Führungskräften im Bereich Cybersicherheit dabei helfen, die aktuellen Angriffskampagnen an den Unternehmensvorstand zu kommunizieren.

Sentinelone hat es sich zur Aufgabe gemacht, alle Unternehmen bei der Navigation durch die heutige unsichere Situation in der Cybersicherheit zu unterstützen. Um Sunburst zu beheben, ein Bedrohungsbriefing zu erhalten oder eine Bewertung der eigenen Cybersicherheitslage durchzuführen, kann man Sentinelone kontaktieren.

Weitere Informationen finden sich unter folgenden Links:

●      FireEye/SolarWinds: Taking Action and Staying Protected

●      SentinelLabs: SolarWinds SUNBURST Backdoor: Inside the APT Campaign

#Sentinelone