Betroffen waren auch deutsche Behörden. Arne Schönbohm, Chef des Bundesamts für Sicherheit in der Informationstechnik (BSI), beschwichtigte aber im Interview der F.A.Z., nur drei deutsche Behörden hätten Solarwinds Orion im Einsatz gehabt.
Wenn sich nun nach Solarwinds aber auch Cloud-Software von Microsoft als Sicherheitsrisiko erweisen sollte, läge die Zahl der Betroffenen um ein Vielfaches höher – Microsofts verbreiteter Cloud-Dienst Microsoft 365 hat auf der Welt fast 50 Millionen Nutzer.
Gebrauchte Microsoft Software nicht aus der Cloud
Beim Kauf von gebrauchter Microsoft Software ist man nicht angewiesen sein Microsoft Office aus der Cloud zu nutzen und schützt sich besser vor Datendiebstahl oder wie hier vor einer Supply-Chain-Attacke. Die On-Premises-Lösungen von Microsoft, wie das Microsoft Office 2019 Standard behinhaltet die selben Anwendungen wie die Cloud Version. Als gebrauchte Version ist es um ein vielfaches günstiger und die Nutzung eines Cloud-Speichers ist weiterhin optional verfügbar. So Soheil Hosseini, Geschäftsführer der Wiresoft Ltd. & Co. KG, einem Gebrauchtsoftware-Unternehmen mit Sitz in Frankfurt am Main.
Microsoft bestätigt den Hackerangriff
Microsoft gehörte im Dezember zu den ersten prominenten Opfern des Angriffs. Das Unternehmen bestätigte, dass die Hacker ins Firmennetzwerk eindringen und dort sogar die streng geschützten Quellcodes der Software des Unternehmens sehen konnten.
Microsoft rät Unternehmen zu einer „Zero-Trust“-Mentalität, um zukünftige Angriffe mit einer ähnlichen Raffinesse wie die SolarWinds-Attacke zu verhindern. Man dürfe nicht davon ausgehen, dass alles innerhalb eines IT-Netzwerks sicher sei. Unternehmen sollten dagegen eher glauben, dass die Sicherheit von Anwenderkonten, Endgeräten, dem Netzwerk und anderen Ressourcen verletzt wird und diese explizit überprüfen.
Wie Microsofts Director of Identity Security, Alex Weinert, in einem Blogpost anmerkt, waren die drei Hauptangriffsvektoren kompromittierte Anwender-Konten, kompromittierte Anbieter-Konten und kompromittierte Anbieter-Software.
Laut Weinert nutzten die Angreifer Lücken in der „expliziten Verifizierung“ in jedem der Hauptangriffsvektoren aus. „Wo Benutzerkonten kompromittiert wurden, wurden bekannte Techniken wie Passwort-Spray, Phishing oder Malware verwendet, um die Anmeldedaten der Anwender zu kompromittieren und dem Angreifer kritischen Zugang zum Kundennetzwerk zu verschaffen“, schreibt Weinert.
Er argumentiert, dass Cloud-basierte Identitätssysteme wie Azure Active Directory (Azure AD) sicherer sind als On-Premises-Identitätssysteme, da letztere nicht über Cloud-basierte Schutzmechanismen wie den Passwortschutz von Azure AD zum Ausfiltern von schwachen Passwörtern, jüngste Fortschritte bei der Erkennung von Passwort-Sprays und verbesserte KI zur Verhinderung von Account-Kompromittierungen verfügen.
Gebrauchte Software bietet besseren Schutz und ist kostengünstiger
Hosseini ist der Meinung, dass die Argumentation nur eine unwahre Tatsachenbehauptung darstellt. On-Premises Software benötigt nicht zwingend ein Microsoft Konto welches durch verschiedene Sicherheitsmaßnahmen vor Hackerangriffen geschützt werden muss wie zum Beispiel durch Multi-Faktor-Authentifizierung (MFA). Die Software kann auch offline genutzt werden und ist allein durch diese Eigenschaft, ein sicherer Vorteil für gewisse Sicherheitsbereiche in Unternehmen und Behörden. Zudem sind die Beschaffungskosten für gebrauchte Software geringer als die von einer Office 365 Cloud-Lösung.