Email-Sicherheit

Warum Unsichtbarkeit für die Lieferkettensicherheit unerlässlich ist

Adrien Gendre

18. Februar 2021

3 min

Warum Unsichtbarkeit für die Lieferkettensicherheit unerlässlich ist

Die im Dezember 2020 entdeckte Sicherheitslücke bei SolarWinds war ein atemberaubender Schachzug in der Cyber-Kriegsführung, der neun Monate lang unentdeckt blieb. Der Angriff ist eine der schwerwiegendsten, jemals verzeichneten Lieferketten-Sicherheitsverletzungen, es sind rund 18.000 staatliche und private Netzwerke betroffen. Von der wachsenden Liste der gehackten Technologieanbieter kommt eine klare Botschaft: Cyberkriminelle müssen ein Unternehmen nicht direkt angreifen, um sein Netzwerk zu übernehmen. 

Eine beispiellose Verletzung der Lieferkettensicherheit 

Der SolarWinds-Angriff, der mit dem verheerenden NotPetya-Angriff aus dem Jahr 2017 vergleichbar ist, war extrem raffiniert. Mindestens vier Malware-Varianten wurden in den SolarWinds-Build-Prozess injiziert und dann während routinemäßiger Orion-Updates von SolarWinds auf 18.000 ahnungslose SolarWinds-Kunden losgelassen. 

Im Laufe der nächsten neun Monate wurden Unternehmen und Regierungsorganisationen unwissentlich ausspioniert und gaben ihre Daten an nationalstaatliche Cyberkriminelle weiter, ohne zu wissen, was sie taten. Was die Hacker mit den Daten vorhaben, ist noch unbekannt. 

Das US-Finanzministerium, das Handelsministerium, das Verteidigungsministerium, das Ministerium für innere Sicherheit, das Gesundheitsministerium und das Justizministerium gehören zu den bekanntesten Regierungsopfern des Sicherheitsvorfalls. Neben Regierungsbehörden wurden auch hochrangige Technologieunternehmen, darunter viele Anbieter von Cybersicherheitslösungen, gehackt. 

Zu den SolarWinds-Opfern gehören auch Microsoft, FireEye und Cisco, um nur einige der Technologieanbieter zu nennen, die SolarWinds-Updates mit Trojanern installiert haben. Im Januar 2021 enthüllte Malwarebytes, dass es ebenfalls von der Gruppe angegriffen worden war, die SolarWinds attackiert hatte, obwohl Malwarebytes kein Kunde von SolarWinds ist. Schließlich berichtete Microsoft, dass von den Microsoft-Kunden, die von der SolarWinds-Sicherheitsverletzung betroffen waren, 44 Prozent Technologieunternehmen waren, darunter Softwarefirmen, IT-Dienstleister und Geräteanbieter. 

Ihre Lieferkette ist kein Geheimnis 

Wie der Einbruch bei SolarWinds zeigte, wählen raffinierte Cyberkriminelle ihre Opfer nicht zufällig aus, sondern mit Präzision und nach umfangreichen Recherchen. Im Jahr 2018 wurde weithin berichtet, dass das US-Justizministerium seine Exchange-Server auf Office 365 umgestellt hatte. Dieser und ähnliche Berichte zeigen, wie einfach es für Cyberkriminelle ist, die Lieferanten eines Unternehmens zu identifizieren und Schwachstellen in der Sicherheit der Lieferkette auszunutzen. 

Aber Meldungen aus den Nachrichten sind nicht die einzige Möglichkeit, die Lieferkette eines Anbieters zu identifizieren. Im Hinblick auf E-Mail-Sicherheit lässt sich innerhalb von Sekunden herausfinden, welche E-Mail-Sicherheitslösung die E-Mails eines Unternehmens schützt. Hierzu ist ein einfaches Durchsuchen des MX-Eintrags (Mail Exchange) erforderlich, eine Aufgabe, die nur eine einzige Codezeile erfordert. 

In der folgenden Abbildung sehen Sie den MX-Eintrag für Home Depot, einen in den USA ansässigen Baumarkt, und Au Bon Pain, ein in den USA ansässiges Fast-Casual-Restaurant mit Bäckerei und Café, das weltweit 250 Standorte hat. Auf der rechten Seite des Bildschirms sehen Sie die Domain des E-Mail-Sicherheitsanbieters, dessen Name unkenntlich gemacht wurde.

 mx-search-1

MX-Suche

 

Mit der oben beschriebenen Suche kann ein Cyberkrimineller schnell die E-Mail-Sicherheitslösung identifizieren, die ein Unternehmen schützt. Der Cyberkriminelle kann nun seine Angriffe anpassen, um bekannte Schwachstellen in den Lösungen auszunutzen – und ein guter Hacker hat diese Schwachstellen bis ins Detail studiert. 

Die Macht der Unsichtbarkeit 

Das Datenleck bei SolarWinds zeigt, dass Cyberkriminelle raffinierte Möglichkeiten haben, in ein Unternehmen einzudringen, ohne es direkt anzugreifen. Indem ein Cyberkrimineller die Lieferkette angeht, kann er ein Ziel anvisieren und Hunderte oder sogar Tausende treffen. 

MSPs, deren Aufgabe es ist, die IT ihrer Kunden zu verwalten und zu schützen, sind in besonderem Maße anfällig für Sicherheitsverletzungen in der Lieferkette. Wie wir im Jahr 2020 mit dem Ansturm von Ransomware-Angriffen gegen MSPs gesehen haben, werden MSPs zu einem Top-Ziel, da sie Gateways zu den Netzwerken ihrer Kunden sind. 

Zwar wenden sich immer mehr KMUs zum Gewährleisten ihrer Cybersicherheit an MSPs, diese KMUs werden ihre MSPs im Falle eines Verstoßes jedoch auch zur Verantwortung ziehen. MSPs müssen in Lösungen investieren, die für Cyberkriminelle unsichtbar sind, um die Wahrscheinlichkeit zu verringern, dass Hacker ihre Abwehrmaßnahmen umgehen. Für MSPs, die Microsoft 365-Kunden schützen, ist die Zahl der verfügbaren Lösungen, die bei einem Check des MX-Eintrags unsichtbar sind, gering. 

Vade Secure for Microsoft 365 ist über die API in Microsoft 365 integriert. Da es sich innerhalb des Microsoft-Tenants befindet, ist es für Hacker unsichtbar. Bei Prüfen des MX-Eintrags der E-Mail eines Kunden ist microsoft.com die einzige E-Mail-Sicherheitsdomain im Datensatz. Ein weiterer Vorteil dieses architektonischen Ansatzes besteht darin, dass in dem Fall, in dem es einem Hacker gelingt, EOP zu umgehen, Vade Secure for Microsoft 365 das abfangen kann, was Microsoft verpasst hat. 

Der Mehrwert von Vade Secure for Microsoft 365 – zusätzlich zu EOP – wird durch den Mehrwertbericht deutlich. Der Bericht ist über das Admin-Dashboard verfügbar und bietet eine Echtzeit-Ansicht der Bedrohungen, die Microsoft übersehen und von Vade Secure blockiert wurden.

 added-value-report-1

Mehrwertbericht

 

Um mehr über die Vorteile von API-basierter E-Mail-Sicherheit für Microsoft 365 zu erfahren, laden Sie unsere Infografik „Bewertung von E-Mail-Sicherheitslösungen in Microsoft 365: Architektur ist wichtig“ herunter