Was Sie über die Cyberangriffe bei SolarWinds wissen müssen
Risiken mithilfe von Zero-Trust-Architektur minimieren
Wie die Cyberangriffe auf SolarWinds abliefen

Kompromittierter SolarWinds-Orion-Server

Fortsetzung des Angriffs mit Command-and-Control

Ausbreitung im Unternehmensnetzwerk und Zugriff auf weitere Ressourcen

Herstellung von Persistenz für zukünftige Angriffe

Datendiebstahl oder weitere Aktionen
Eine überaus versierte Hackergruppe hat es geschafft, SolarWinds zu kompromittieren und eine infizierte Version der Software Orion an über 18.000 Kunden zu senden, darunter zahlreiche große Unternehmen und Regierungsbehörden. Die Angreifer verschaffen sich dabei über anfällige Versionen von Orion einen ersten Zugriff auf die Systeme ihrer Opfer. Dadurch gelangen sie in eine Ausgangslage für weitere Angriffe, etwa Datendiebstahl oder Störung der betrieblichen Abläufe. Denjenigen Organisationen, die nun Fragen zu SolarWinds und anderen neu auftretenden Bedrohungen haben, stellt Zscaler seine Expertise und Ressourcen bereit.
Dringend erforderliche nächste Schritte

Ermitteln, ob Sie angreifbare SolarWinds-Orion-Server nutzen


Infizierte Systeme isolieren, trennen oder abschalten

Logs auf C&C-Aktivitäten oder laterale Bewegung aus kompromittierten Systemen überprüfen

Alle Anmeldeinformationen zurücksetzen, die von SolarWinds Orion und zugehörigen Diensten verwendet werden
Empfehlungen von Zscaler zum Stoppen der SolarWinds-Cyberangriffe
Beseitigen Sie die Angriffsfläche, die durch Sichtbarkeit im Internet entsteht, stoppen Sie mögliche laterale Bewegungen und blockieren Sie Command-and-Control-Aktivitäten mit einer Zero-Trust-Architektur.
Ermöglichen Sie eine vollständige SSL-Überprüfung und eine Abwehr komplexer Bedrohungen für Workload-zu-Internet-Traffic.
Nutzen Sie eine Inline-Cloud-Sandbox, um komplexe, bislang unbekannte Bedrohungen zu erkennen und zu stoppen.
Stellen Sie den Schutz vor bekanntem Command-and-Control-Traffic durch regelmäßige Updates für neu entstehende Ziele sicher.
Begrenzen Sie Folgen lateraler Bewegung mithilfe von identitätsbasierter Mikrosegmentierung für Cloud-Workloads.
Zscaler Internet Access leistet voll automatisierten Schutz für alle bekannten Command-and-Control-Server und -Payloads.
ZSCALER THREATLABZ BLOG
Wie Sie jetzt Schäden durch den SolarWinds-Vorfall vermeiden
Sie vermuten, vom Vorfall bei SolarWinds betroffen zu sein? Experten geben Empfehlungen, was jetzt zu tun ist, um Gefahren zu erkennen, Untersuchungen anzustellen und Bedrohungen zu beseitigen.
Sicherheit und Vertrauen mit der Cloud-Infrastruktur von Zscaler
Die Cloud-Infrastruktur von Zscaler verwendet intern keine anfälligen Versionen von SolarWinds Orion. Unsere Plattform ist sicher.
ZSCALER THREATLABZ BLOG
Schutz durch Zscaler vor SolarWinds-Cyberangriffen und gestohlenen FireEye Red Team Tools
Zscaler bietet mehrere Schutzebenen für seine Inline-Cloud-Sicherheitsplattform. Erfahren Sie im Detail, wie wir Sie beim Schutz Ihres Unternehmens unterstützen können.
Zscaler ThreatLabZ leistet Support
Unsere Weltklasse-Bedrohungsexperten unterstützen Sie dabei, die Risiken nachzuvollziehen, die Auswirkungen einzuordnen und Ihren Sicherheitsstatus zu verbessern.