Aktuelle Warnung: Cyberkriminelle veröffentlichen Quellcode von Microsoft Die Erpressergruppe Lapsus$ hat Berichten zufolge 37 Gigabyte an Quellcode und E-Mails von Microsoft veröffentlicht. Auch das Unternehmen Okta ist der Erpressergruppe angeblich zum Opfer gefallen. Okta stellt Identitätsmanagement-Lösungen her, die in vielen Business-Anwendungen zum Einsatz kommen. Nach Aussagen von Okta gab es im Januar einen Versuch, den Zugang eines Drittanbieters zu kompromittieren – ein entsprechender Screenshot stamme wahrscheinlich daher. Darüber hinaus habe es keine weiteren verdächtigen Aktivitäten gegeben. Microsoft ließ verlauten, man sei über das Datenleck informiert und stelle gerade interne Untersuchungen dazu an. Bereits am Wochenende tauchten Screenshots auf, die belegen, dass die Erpressergruppe Zugang zu internen Systemen bei Microsoft hatte. Im Falle von Microsoft datiert der Screenshot vom 21. Januar 2022. In den vergangenen Wochen hat Lapsus$ bereits Daten von Unternehmern wie Samsung oder Spielehersteller Ubisoft geleakt. „Auch Unternehmen, die bereits gut im Bereich der IT-Sicherheit aufgestellt sind, stellen für hochmotivierte Angreifer kein uneinnehmbares Ziel dar“, sagt Tim Berghoff, Security Evangelist bei G DATA CyberDefense. „Die Tatsache, dass die Erpressergruppe bereits zwei Monate Zugang zu den betroffenen Netzwerken hatte, macht das besonders deutlich – und dass die Gruppe erst jetzt damit an die Öffentlichkeit geht, bedeutet nichts Gutes. Tim Berghoff dazu: „Es ist zu erwarten, dass es weitere Angriffe geben wird, welche direkt auf Informationen zurückgehen, auf die die Täter im Zuge der Angriffe für mehrere Wochen Zugriff hatten. Damit bewahrheitet sich einmal mehr eine unserer Prognosen für das Jahr 2022: Die Software-Lieferketten werden verstärkt unter Beschuss geraten. Auch Unternehmen, die bereits gut im Bereich der IT-Sicherheit aufgestellt sind, stellen für hochmotivierte Angreifer kein uneinnehmbares Ziel dar.“ Die Bekanntgabe solcher Leaks macht auch eine andere Sache nochmals in unangenehmer Form deutlich: Für Gegenmaßnahmen ist es an diesem Punkt zu spät – die Täter haben bereits, was sie wollten. Und sie machen auch offensive Recruiting-Arbeit, indem sie offen nach Unterstützern fragen, die gegen Bezahlung Zugriff auf Ressourcen ermöglichen sollen. Update: Zugänge von 2,5% der Kunden von Okta potenziell exponiert; RDP-Zugang bei Dienstleister als Ursache identifiziert März 23, 2022 In einer aktuellen Mitteilung hat das Unternehmen eingeräumt, dass Unbefugte entgegen der vorher getätigten Aussage Zugriff auf Informationen von Okta-Kunden hatten. Als Ursache wurde ein RDP-Zugang identifiziert, den ein Dienstleister von Okta auf einem seiner Systeme geöffnet hatte. Über diesen hätten die Täter etwa fünf Tage lang Zugang zu Kundeninformationen, bzw. -zugänge gehabt, die durch den Dienstleister betreut wurden. Potenziell betroffen seien 366 Kunden. Diese seien von Okta bereits direkt kontaktiert worden oder werden in Kürze kontaktiert. Ansonsten gebe es bei Okta-Kunden keinen Handlungsbedarf. Dieser Vorfall zeigt einmal mehr deutlich, dass offene Remotedesktop (RDP) - Verbindungen ein Unternehmen schnell in Bedrängnis bringen können. Auch wer meint, es gebe im eigenen Netzwerk keine solchen von außen erreichbaren Verbindungen, sollte dies noch einmal sorgfältig überprüfen und auch eventuelle Dienstleister dahin gehend befragen.