Update-Server schützen

Safe-T kann DevOps-Umgebungen vor Angriffen schützen

Safe-T kann DevOps-Umgebungen vor Angriffen schützen

Software Entwickler stehen im Fokus von Angreifern

Gerade Benutzer von Windows-Rechnern sind eigentlich immer wieder darum bemüht ihre Maschinen wieder schneller zu machen. Den meisten fehlt aber dazu die Zeit und das Wissen das Tuning bzw. die Sanierung selbständig zu bewerkstelligen. Daher sind nicht ohne Grund entsprechende Security- und Reinigungs-Tools für Windows sehr begehrt.

Allerdings sind viele dieser Tools gelinde gesagt sehr zwielichtig und mit Vorsicht zu genießen. Nicht so bei dem populären CCleaner-Tool, das durchaus einen hohen legitimen Stellenwert in der Windows-Gemeinde genießt.

Leider wurde im August 2017 auch dieses Tool ein Opfer von Angreifern. Hacker übernahmen die Kontrolle über die Update-Server und begannen mit der Bereitstellung von Industriespionage-Malware , die fast einen Monat lang an Millionen von Nutzern unbeabsichtigt verteilt wurde.

Software-Entwickler sind ein Ziel für Hacker

Ein Ziel vieler Hacker ist die möglichst große Verbreitung der eingesetzten Malware. Wenn massive Phishing-Kampagnen aus irgendwelchen Gründen nicht in Frage kommen, ist die nächstbeste Option, ein beliebtes Computerprogramm oder Software zu finden und deren Entwickler, bzw. die Entwicklungsumgebung zu hacken.

Durch das Hacken eines Softwareentwicklers erhalten die Angreifer Zugriff auf alle entsprechenden Tools, die sie verwenden können, um manipulierte Softwareupdates an Millionen von Benutzer zu senden. Durch die digital signierten Zertifikate, mit denen die Entwickler ihre Updates legitimieren, kann so das manipulierte Softwareupdate höchstwahrscheinlich an jeder Firewall eines Benutzer vorbeigeschleust werden, ohne jemals von einer AV-Software gescannt zu werden.

Durch das Hacken eines einzigen Angriffsziels erhalten die Angreifer somit einen Vektor, der Millionen von Menschen mit einer Sekundärinfektion infizieren kann, ohne entdeckt zu werden. Es ist nicht überraschend, dass diese Taktik häufig von APT-Gruppen zur Durchführung von Massenüberwachungen verwendet wird.

Weitere Beispiele dazu sind der NotPetya-Ausbruch, der durch eine bösartige Aktualisierung in einem als MEDoc bezeichneten Steuerbuchhaltungsprogramm , verbreitet wurde. Der Angriff schaltete kritische ukrainische Infrastrukturen, sowie viele internationale Unternehmen, darunter den Schifffahrtsriese Maersk, aus. Oder XCodeGhost aus dem Jahr 2015, bei dem die Angreifer eine Reihe von Entwicklern dazu verleitet haben, eine kompromittierte Version von Apples Entwicklungs-Kit Xcode herunterzuladen . Die resultierenden infizierten Anwendungen wurden folgend auf Hunderte von mobilen Geräten heruntergeladen.

Bei allen drei Beispielen wird vermutet, dass es sich dabei um staatlich motivierte Angriffe gehandelt haben soll. Obwohl die Malware bei CCleaner auf eine große Anzahl von Personen ausgerichtet war, prüfte diese zusätzlich noch, ob infizierte Benutzer auch für Technologie- oder Softwarehersteller arbeiteten, um gegebenenfalls zusätzliche Schadsoftware darauf zu installieren.

If You Can’t Be Seen, You Can’t Be Hacked

Update-Server schützen

Selbstredend führen solche Vorfälle, neben finanziellen, vor allem zu Image-Schäden für die Firmen. Software Defined Access -Lösungen wie beispielsweise von Safe-T, können u.a. die Updateserver vor solchen Angriffen schützen. Nach dem Motto – wer nicht gesehen wird, wird nicht gehackt – werden bei diesem Konzept die potentiellen Angriffsflächen proaktiv im Netzwerk versteckt, damit Hacker die sensiblen Informationen über die kritischen Datenspeicherplattformen erst gar nicht erkennen und sammeln können. Daher ist das Verstecken und Verschleiern von sensiblen Netzwerksegmenten eine entscheidende Grundlage für die gesamte Netzwerksicherheit.