Nachrichten-Analyse: Lapsus$-Hacker-Gruppe stiehlt Microsoft-Quellcode

Am 23. März überschlugen sich die Schlagzeilen mit der Nachricht, dass die Hacker-Gruppe Lapsus$ begrenzten Zugriff auf den Quellcode von Microsoft erhalten hat. Microsoft bestätigte den gestohlenen Code, darunter 45 % von Bing und 90 % von Bing Maps. Einige Quellen erwähnen, dass auch Cortana betroffen ist.

Die Ransomware-Gruppe Lapsus$, auch bekannt als DEV-0537, ist ein Hackerkollektiv. Sie sind bekannt für Ransomware-Angriffe mit Exfiltrations-, Erpressungs- und Zerstörungstaktiken. Sie operieren nicht durch die Anforderung von Lösegeldzahlungen. Stattdessen findet die Gruppe Schwachstellen bei einzelnen Nutzern und zieht daraus den größtmöglichen Vorteil.

Lapsus$ und seine Unternehmens-Hacks

Jeder ist anfällig für Cyberangriffe. Egal, ob Sie eine Einzelperson sind, einen kleinen Online-Shop besitzen oder in einem millionenschweren Unternehmen arbeiten, Sie müssen Ihre Augen für Cyberangriffe und insbesondere für Social-Engineering-Versuche offen halten.

Einige Hacker haben es zum Spaß (und für Gewinne) auf Einzelpersonen abgesehen, während andere im großen Stil vorgehen. Lapsus$ ist dafür bekannt, dass die Gruppe in große Unternehmen wie Ubisoft, Nvidia, EA, Samsung und vor kurzem auch Microsoft eingedrungen ist.

Je größer ein Unternehmen ist, desto mehr Ressourcen stellt es bekanntlich für die Cybersicherheit bereit. Doch je größer das Unternehmen ist, desto anfälliger ist es auch für verschiedene Angriffe. Das liegt zum einen an der Anzahl der Einfallstore und zum anderen an der Menge der Daten, die sie besitzen.

“Das Hacken größerer Unternehmen gefährdet mehr Menschen.”

Gerasim Hovhannisyan | CEO, EasyDMARC

Laut Gerasim Hovhannisyan, CEO von EasyDMARC, bieten größere Unternehmen eine unvergleichliche Wirkung. Sie beeinflussen Millionen (wenn nicht Milliarden) von Menschen. „Stellen Sie sich vor, wie viele Menschen betroffen sein oder abgelenkt werden könnten, wenn Hacker den Quellcode von Cortana manipulieren“, sagt Gerasim.

In der Tat sind wir in der heutigen Realität auf Technologien und Informationen angewiesen, die leicht verändert werden können.

Kein Code ist perfekt

Wir haben bereits erwähnt, dass die Beweggründe und Ziele von Hackern unterschiedlich sind – sie stehlen vertrauliche Informationen, dringen in Netzwerke ein, um wertvolle Informationen zu löschen, erpressen weitere Daten, sperren Dateien mit Ransomware oder kopieren Code.

Je nachdem, wo Hacker suchen, können sie eine Menge wertvoller Informationen über ein Unternehmen finden. Einer der besten Orte, um offene und potenziell gefährliche Schwachstellen zu finden, ist der Quellcode eines Programms.

Im Fall von Microsoft kann die kleinste Schwachstelle den Zugang zu den Daten der Nutzer von Cortana und Bing ermöglichen. Daher besteht für normale Menschen die Gefahr, unwissentlich Opfer der Technologie zu werden.

Während das Ziel der Gruppe Lapsus$ nicht so offensichtlich ist wie in Fällen mit Lösegeldforderungen, könnte die größte Motivation für die Durchführung des Angriffs darin bestehen, Schwachstellen und Möglichkeiten zu finden, diese auszunutzen.

Was diesen speziellen Angriff betrifft, so scheint die Veröffentlichung des Codes kein primäres Motiv für die Lapsus$-Hacker zu sein. (Sie haben nicht angekündigt, dass sie ihn weitergeben wollen.) Auf der anderen Seite behauptet der Tech-Riese: „Microsoft verlässt sich nicht auf die Geheimhaltung von Code als Sicherheitsmaßnahme, und die Einsicht in den Quellcode führt nicht zu einer Erhöhung des Risikos.“ Erpressung und weiteres Spiel mit Codelöchern könnten der Anreiz für böswillige Akteure sein.

Informationen über Bedrohungen garantieren noch keinen Schutz

Lapsus$-Hacker kompromittierten ein Mitarbeiterkonto bei Microsoft und nutzten es, um sich einen Weg zu den Quellcodes zu verschaffen.

Obwohl das Unternehmen nach eigenen Angaben das kompromittierte Konto bereits vor dem DEV-0537-Angriff untersuchte, war es nicht schnell genug, um die Angreifer von Anfang an zu stoppen, und konnte nur Teile des Quellcodes schützen.

Auch wenn Microsoft versucht, den Vorfall zu verharmlosen, ist der Verlust von Teilen des Quellcodes der wichtigsten Produkte, die mit Menschen zu tun haben, äußerst besorgniserregend. Die Informationen und Fähigkeiten, über die Bing, Cortana und andere Microsoft-Produkte verfügen, können als Waffe eingesetzt werden, wenn sie nicht ordnungsgemäß gepflegt werden.

Ist es möglich, Ihr Produkt in einer immer stärker gefährdeten Welt zu schützen?

Vor dieser Frage stehen wir heute. Technisch gesehen ist es möglich, Ihr Cyber-Bewusstsein (oder das Ihres Unternehmens) zu stärken und Sicherheitsmaßnahmen wie Ransomware-Erkennung, Multi-Faktor-Authentifizierung, Cloud-Sicherheit und eine Richtlinie für vertrauenswürdige Geräte zu implementieren.

Wir haben auch Sicherheitsmaßnahmen zur Vermeidung von Social-Engineering-Angriffen behandelt, und wenn Sie unseren Blog verfolgen, sind Sie mit den Methoden ziemlich gut vertraut.

Dennoch gibt es keine Welt ohne Cyberangriffe.

Sie können zwar Ihr Bestes tun und angesichts von Angriffen wachsam bleiben, so wie es Microsoft getan hat. Aber wenn Sie mit dem Internet verbunden sind, gibt es keinen 100%igen Schutz.

Capture

Warum sollten Sie also in E-Mail-Schutz und Cybersicherheitsmaßnahmen investieren, wenn diese keinen vollständigen Schutz bieten? Die Antwort ist einfach:

„Ein gewisser Schutz ist immer besser als gar kein Schutz. Und ein systematischer Ansatz für Ihre Cybersicherheitsziele verringert unnötige Risiken.“

Lassen Sie sich nicht von Hackern austricksen!

Was ist der Unterschied zwischen SPF, DKIM und DMARC?

Was ist der Unterschied zwischen SPF, DKIM und DMARC?

SPF, DKIM und DMARC sind die drei wichtigsten E-Mail-Authentifizierungsprotokolle, die Mailservern und ESPs nachweisen,...

Read More
Verbessern Sie die Zustellbarkeit Ihrer E-Mails mit SPF

Verbessern Sie die Zustellbarkeit Ihrer E-Mails mit SPF

Der Austausch von E-Mails ist ein unverzichtbarer Bestandteil eines jeden modernen Unternehmens. Sie werden...

Read More
E-Mail-Authentifizierung: Was ist das und warum ist es wichtig?

E-Mail-Authentifizierung: Was ist das und warum ist es wichtig?

Obwohl die E-Mail einer der wichtigsten Kommunikationskanäle für Privatpersonen und Unternehmen ist, war die...

Read More