Normalerweise stellt sich der Laie einen Hackangriff ja in etwa so vor: Ein Hacker visiert ein Angriffsziel an – etwa den Server eines Unternehmens. Dann sucht der Hacker nach möglichen Sicherheitslecks. Um schlussendlich – und das ist Phase III – dann ins System einzudringen und dort entweder zu spionieren, zu sabotieren oder einfach nur Unheil anzurichten.
SolarWinds-Hack: Umfangreich und gnadenlos
Viele Hackangriffe laufen so ab. Aber der in Fachkreisen als SolarWinds-Hack bekannte Hackangriff läuft anders: Die Hacker haben die Software von Unternehmen infiltriert, die Schutz-Software herstellen – und diese im großen Stil an viele Unternehmen, Institutionen und Behörden verbreiten. Die Hacker haben gewissermaßen dafür gesorgt, dass Sicherheitslücken entstehen, die sie dann selbst ausnutzen.
Auf diese Weise ist es Cyberangreifern sogar gelungen, in die Systeme von Microsoft zu gelangen. Nicht eben ein Zwerg – oder ein unvorsichtiges Unternehmen. Im Gegenteil. Doch Microsoft musste einräumen, dass es Angreifern gelungen ist, sich in den Systemen von Microsoft umzuschauen. Anfangs hieß es, das wären nur unwichtige Bereiche gewesen.
Wer hinter den konzertierten Aktionen steckt, ist bislang unklar
Hacker hatten Zugang zu Microsofts Quellcode
Mittlerweile ist aber wohl klar – und Reuters berichtet es auch: Es ist den Angreifern gelungen, den Quellcode (Source Code) von Microsoft-Programmen einzusehen, möglicherweise auch von Windows und Office. Auf welchen Quellcode die Angreifer Zugriff hatten, will Microsoft nicht verraten – und das ist alles andere als beruhigend.
Microsoft versucht aktuell noch, das Problem herunterzuspielen. Man öffne sich sowieso und stelle immer mehr Programmcode als OpenSource zur Verfügung. Das stimmt. Aber bislang nicht den von Windows und Office-Programmen.
Das könnte ein erhebliches Sicherheitsrisiko darstellen. Denn nun können die Angreifer in aller Seelenruhe die Architektur der Software studieren und nach möglichen Einfallstoren suchen. Auch und besonders nach Sicherheitslecks. Und diese dann ungeniert ausnutzen.
Wir alle sind von Hack-Marathon betroffen
Das wäre so, als ob Kunstdieben der ausführliche Grundriss eines Museums gleichzeitig mit genauen Informationen in die Hände fallen würde: Wo genau eingetragen ist, welche Fenster mit Alarmanlagen versehen sind – und um wie viel Uhr das Sicherheitspersonal seine Runden dreht. Da fällt der Einbruch auch gleich viel leichter.
Wir sollten also nicht glauben, die andauernden Hackangriffe der letzten Wochen und Monate würden uns nicht betreffen. Doch: Tun sie. Generell sowieso. Aber mit dem Einbruch bei Microsoft auf jeden Fall. Früher oder später werden wir Angriffsmethoden sehen, genau solche Lecks ausnutzend, die durch das Studium des Quellcodes nutzbar geworden sind.
Wir sind alle betroffen.
Frank Rieger vom Chaos Computer Club: Die Herkunft von Attacken
2 Kommentare
Kommentar Funktionen
Es ist für die Hacker nicht nur interessant, welche evtl. Schwachstellen existieren, sondern auch was wurde evtl. bewusst in den Code einprogrammiert.
–
Was sendet Windows 10 so alles an Daten nach Redmond ? Wie sensibel sind diese Daten wirklich ?
–
Gibt es Backdoors ? Kill-Switches ?
–
Ich befürchte aber uns wird man es nicht mitteilen, nur Microsoft und dazu eine dicke Rechnung für die Verschwiegenheit.
–
Die Intransparenz könnte jetzt auch deutschen Unternehmen und Behörden teuer zu stehen kommen, wenn Backdoors oder Schwachstellen zu Schäden führen. Wird Microsoft dann zur Verantwortung gezogen ? Wird vermehrt Linux eingesetzt ? Ich befürchte eher ein weiter so.
Sollten die Hacker den W10-Quellcode kennen, könnte man auch weiter W7 oder sogar XP (Quellcode soll angeblich rumkursieren) einsetzen, da nun doch alles “gleich unsicher” ist und man eigentlich davon ausgehen kann, dass sie sich auf das OS mit der größten Verbreitung (W10) stürzen werden. grmpf ;-)