2021 war reich an Aufsehen erregenden Cyber-Sicherheitsvorfällen: Da standen an US-Tankstellen Autos Schlange, weil eine wichtige Pipeline-Betreibergesellschaft gehackt wurde, Ransomware-Banden trieben Konzerne vor sich her und zu allem Überfluss tauchten in millionenfach verbreiteten Software-Lösungen schwere Sicherheitslücken auf. Wir haben hier im Jahresrückblick die übelsten Vorfälle für Sie gesammelt.
Log4j: Eine Sicherheitslücke in einer verbreiteten Logging-Komponente in der Programmiersprache Java - siehe Video - hat Mitte Dezember von einem Tag auf den anderen Millionen Geräte angreifbar gemacht - Server, PCs und allerlei andere Geräte mit Java-Umgebung.
Prompt liefen im großen Stil Scans auf verwundbare Systeme an, Kriminelle verbreiteten Daten verschlüsselnde Ransomware oder CPU-Leistung schmarotzende Krypto-Miner. Die Lücke ist mittlerweile gepatcht.
Colonial Pipeline: Im Mai wurde eine der wichtigsten Pipelines der USA durch einen Ransomware-Angriff auf Betreiber Colonial lahmgelegt. Es folgten Hamsterkäufe und Spritknappheit. Opfer Colonial zahlte Millionen Dollar Lösegeld, einen Teil konnte später das FBI zurückholen. Drahtzieher der Attacke: die russische Hackergruppe DarkSide. Sie hatte auch Ziele in Europa im Visier, hat sich nach dem breit debattierten Hack aber aufgelöst. Die USA erließen nach dem Vorfall neue Cyber-Sicherheitsrichtlinien.
Anfang Juli wurden durch einen Sicherheitsvorfall beim IT-Management-Anbieter Kaseya die Systeme zahlreicher Kunden lahmgelegt. Eine Ransomware-Bande hatte durch den Software-Zulieferer Zugriff auf die Systeme der Kunden, ganz ähnlich wie wenige Monate zuvor beim großen SolarWinds-Hack, der die US-Regierung traf. Beide Vorfälle zeigen die wachsende Gefahr beim IT-Outsourcing: Wird ein großer Zulieferbetrieb gehackt, haben alle Kunden ein Problem.
Schockmoment beim US-Softwareriesen Microsoft: Im März wurde eine Lücke in der äußerst verbreiteten E-Mail-Server-Lösung Exchange entdeckt. Die E-Mail-Server von Millionen Kunden waren angreifbar, die Lücke wurde mit mehreren Notfall-Patches geschlossen. Mittlerweile sollen zwar 92 Prozent der globalen Exchange-Server gepatcht sein, wie Microsoft gegenüber „Dark Reading“ mitteilt. Dennoch dürfte es immer noch zahlreiche angreifbare Server geben.
Angriffe auf kritische Infrastruktur, aber auch Versorgungsbetriebe - etwa im Lebensmittelsegment - führten vor Augen, wie abhängig alltägliche Dinge heute von der IT bei den Produzenten sind. Ein Beispiel in Österreich bildet etwa eine Attacke auf SalzburgMilch, die dort die Produktion lahmlegte.
Lebensmittelbetriebe scheinen aber generell ein lohnendes Ziel zu sein: Ebenfalls im Juni wurde mit JBS einer der weltgrößten Fleischkonzerne zum Ziel von Ransomware-Hackern, die Fabriken lahmlegten. Dabei müssen die Opfer froh sein, wenn es den Hackern „nur“ um Lösegeld geht: Im US-Bundesstaat Florida versuchten Angreifer im Februar, in einem Wasserwerk dem Trinkwasser Chemikalien beizumengen.
PrintNightmare wurde eine Sicherheitslücke im Druckservice des Microsoft-Betriebssystems Windows getauft. Sie wurde im Juli bekannt und ermöglichte Hackern, auf Milliarden Windows-Systemen auf der ganzen Welt bösartigen Code einzuschleusen. Bis Microsoft das Problem in den Griff bekam, schalteten Admins vielfach einfach die Druckfunktion ab, was freilich andere Probleme mit sich brachte. Mittlerweile ist auch diese Lücke durch Notfall-Updates geschlossen.
Kommentare
Da dieser Artikel älter als 18 Monate ist, ist zum jetzigen Zeitpunkt kein Kommentieren mehr möglich.
Wir laden Sie ein, bei einer aktuelleren themenrelevanten Story mitzudiskutieren: Themenübersicht.
Bei Fragen können Sie sich gern an das Community-Team per Mail an forum@krone.at wenden.