Digital
Schweiz

Angriff auf Microsoft Exchange Server: Schweiz massiv betroffen

Hacker konnten unbemerkt in Exchange-Server eindringen.
Kriminelle konnten unbemerkt in Exchange-Server eindringen und sich in fremden Systemen einnisten, warnen IT-Sicherheitsexperten.Bild: Shutterstock

Populäre Microsoft-Software gehackt – Schweiz laut Experten massiv betroffen

Anfang März publik gewordene Microsoft-Sicherheitslücken ziehen immer weitere Kreise. Laut neusten Berichten könnten auch in Europa die Systeme von zehntausenden Organisationen kompromittiert worden sein.
09.03.2021, 08:4610.03.2021, 08:59
Mehr «Digital»

Das ganze Ausmass des Schadens ist nicht absehbar, doch haben zahlreiche Schweizer Unternehmen und Organisationen mit gefährlichen Hackerangriffen auf Exchange-Server zu kämpfen. Diese Microsoft-Software ist weit verbreitet und wird von kleinen- und mittelständischen Firmen (KMU) über Behörden bis zu grossen Unternehmen genutzt.

Gemäss den IT-Sicherheitsexperten von Kaspersky gehört die Schweiz zu den fünf am schlimmsten betroffenen Ländern weltweit. In einem österreichischen Bericht ist von «tickenden Zeitbomben» die Rede. In Deutschland wurde die Sicherheitswarnstufe 4 (rot) ausgegeben – die höchste, die es gibt.

Ein Überblick:

«Es ist davon auszugehen, dass alle Microsoft Exchange Server, die von aussen erreichbar sind, bereits betroffen sein könnten.»
Otmar Lendl, Leiter des CERT.at-Teams

Wie ernst ist es?

Das Bedrohungspotenzial ist gross, weil es sich bei den Angriffsmethoden um sogenannte Zero Day Exploits handelte und die existierenden Sicherheitslücken in Microsofts Exchange-Software nicht überall sofort per Update geschlossen wurden. Im Prinzip konnten Kriminelle während längerer Zeit unerkannt in geschützte Systeme eindringen.

Hunderttausende Exchange Server in Europa könnten kompromittiert worden sein und dadurch anfällig sein für Ransomware-Attacken oder Datendiebstahl. Das Problem: Kriminelle konnten in Server eindringen und heimlich Tools (sogenannte Webshells) installieren, um sich später erneut Zugriff zu verschaffen. In der Folge könnte Werkspionage betrieben werden und Know-how an die Angreifer abfliessen, Produktionsanlagen könnten zum Stillstand kommen.

Gegenüber inside-it.ch bestätigte die zuständige Schweizer Behörde NCSC (Nationales Zentrum für Cybersicherheit), gefährdete Organisationen gewarnt zu haben. Und offenbar sind auch bereits Angriffe gemeldet worden.

«Das NCSC erhält zurzeit Meldungen zu erfolgreichen Angriffen, welche die aktuellen Sicherheitslücken in Microsofts Exchange Server ausnützen.»

Laut der Pressesprecherin der beim Eidgenössischen Finanzdepartements (EFD) angesiedelten Behörde, seien «sämtliche Betreiber der kritischen Infrastrukturen in der Schweiz, zu welchen auch Behörden zählen», informiert worden. Man habe auf die Dringlichkeit hingewiesen, die verfügbaren Patches so schnell wie möglich einzuspielen. Microsoft habe alle Kunden über die Sicherheitslücke informiert.

Auch die Europäische Bankenaufsicht EBA hat wegen der Hackerangriffe auf Microsofts E-Mail-Programme ihre Sicherheitsmassnahmen verschärft. Die Untersuchungen würden fortgesetzt, teilte die Behörde am Montag mit. Bislang gebe es keine Hinweise auf einen Datenabfluss.

Am Sonntag hatte die EBA mitgeteilt, wegen des Angriffs ihr E-Mail-System vom Netz genommen zu haben. Es war befürchtet worden, dass Kriminelle heimlich die E-Mails von Mitarbeitenden mitlesen konnten.

In den USA wurden Netzwerkbetreiber am Wochenende aufgefordert, zu untersuchen, ob ihre Systeme angegriffen wurden. Wie die Nachrichtenagentur Reuters berichtete, ging man in Washington von einer «aktiven Bedrohung» aus, die sich immer noch entwickle und sehr ernst zu nehmen sei.

Welche Länder sind am schlimmsten betroffen?

Die Schweiz gehört gemäss der IT-Sicherheitsfirma Kaspersky zu den weltweit am stärksten betroffenen Ländern.

Fast 5 Prozent (4,81%) der attackierten Nutzerinnen und Nutzer stammten aus der Schweiz. Seit Anfang März habe Kaspersky 1200 Angriffe wahrgenommen, welche die Schwachstellen in den Exchange-Servern ausnützten.

26,93 Prozent der Betroffenen stammten laut Kaspersky aus Deutschland, weiter seien Italien (9,00), Österreich (5,72) und die USA (4,73 Prozent) am stärksten betroffen.

Das deutsche Bundesamt für Sicherheit in der Informationstechnik (BSI) hatte in der vergangene Woche erklärt, in Deutschland seien vermutlich Zehntausende Exchange-Server über das Internet angreifbar «und mit hoher Wahrscheinlichkeit bereits mit Schadsoftware infiziert».

Am Montag bestätigte die zuständige Bundesbehörde, dass bis zu 58'000 Systeme betroffen sein könnten.

In Österreich sind (oder waren) laut Medienberichten rund 7500 Microsoft Exchange Server ungeschützt im Netz – und damit wahrscheinlich bereits angegriffen worden.

Welche Microsoft-Software ist betroffen?

Microsoft hatte am 2. März ausserplanmässige Sicherheits-Updates für Microsoft Exchange Server veröffentlicht. Der Windows-Konzern liess verlauten, man schliesse damit mehrere Schwachstellen, die bereits für gezielte Angriffe ausgenutzt worden seien, wie es in einem Blogbeitrag hiess.

Betroffen ist demnach Microsoft Exchange Server in den Versionen 2010, 2013, 2016 und 2019.

Laut Hersteller könne ein Angriff über eine ungesicherte Verbindung zum Exchange Server über Port 443 lanciert werden. Wer diesen Port absichere, sei dennoch nicht von weiteren Angriffsszenarien gefeiht, hiess es im Firmenblog.

Microsoft empfahl, prioritär die Server zu aktualisieren, die extern (übers Internet) erreichbar waren. Letztendlich sollten jedoch alle betroffenen Server aktualisiert werden.

Was können Betroffene nun tun?

Zunächst einmal gilt es für die Server-Verantwortlichen herauszufinden, ob ihre Systeme angegriffen wurden.

Microsoft hat am vergangenen Samstag ein Tool veröffentlicht, das Hinweise auf erfolgreiche Hackerangriffe (Indicators of Compromise, IOC) erkennen soll. Es handelt sich laut Berichten um ein Skript, mit dem Server-Administratoren prüfen sollen, ob Kriminelle in ihr System eindrangen. Das gab die US-amerikanische Cybersecurity & Infrastructure Security Agency (CISA) am Montag bekannt.

Die CISA verlinkt auf ihrer Website auf das Tool, das Microsoft am 6. März veröffentlicht und seither aktualisiert hat. Es durchsucht Log-Dateien von Exchange-Servern. Das Skript ist auf Github veröffentlicht worden.

Die US-Behörde warnt:

«CISA ist sich der weit verbreiteten nationalen und internationalen Ausnutzung dieser Schwachstellen bewusst und empfiehlt Organisationen dringend, das Skript – so schnell wie möglich – auszuführen, um festzustellen, ob ihre Systeme gefährdet sind.»
quelle: us-cert.cisa.gov

Microsoft hat laut Berichten zahlreiche Informationen zu den Schwachstellen veröffentlicht – mit Handlungsempfehlungen für Administratoren. Diese Informationen würden immer wieder aktualisiert, heisst es. Die Sicherheitsupdates für die betroffenen Exchange-Server findet man hier. Im entsprechenden Microsoft-Blog (The Exchange Team) findet man Antworten auf viele Fragen zu den Sicherheits-Updates.

Die Vorgeschichte

Am 2. März berichteten erste Unternehmen, dass bei ihnen eine Zero-Day-Sicherheitslücke bei Exchange-Servern ausgenutzt worden sei, um einzudringen. «Zero Day» bedeutet, dass die Schwachstelle nicht öffentlich bekannt war und mutmasslich auch der Hersteller nicht davon wusste.

In der selben Nacht veröffentlichte Microsoft bereits Notfall-Updates (Patches), mit denen sich die Lücken schliessen liessen. Doch für viele Unternehmen war es da zu spät, denn ihre Systeme waren bereits kompromittiert worden, die Schwachstelle bereits aktiv ausgenutzt worden.

Laut Microsoft stammen die Angriffstools von der Hackergruppe Hafnium, die wahrscheinlich im Auftrag der chinesischen Regierung arbeite. Peking bestritt hingegen jede Beteiligung. Schon bei der Veröffentlichung der Patches hatte Microsoft gewarnt, dass schnell weitere Hacker versuchen würden, ungepatchte Exchange-Server zu knacken.

Quellen

Mit Material der Nachrichtenagentur SDA

DANKE FÜR DIE ♥
Würdest du gerne watson und unseren Journalismus unterstützen? Mehr erfahren
(Du wirst umgeleitet, um die Zahlung abzuschliessen.)
5 CHF
15 CHF
25 CHF
Anderer
Oder unterstütze uns per Banküberweisung.
Die bösartigsten Computer-Attacken aller Zeiten
1 / 16
Die bösartigsten Computer-Attacken aller Zeiten
Der Lösegeld-Trojaner «WannaCry» geht als bislang grösste Ransomware-Attacke in die IT-Annalen ein. Früher war aber nicht alles besser, im Gegenteil! Wir zeigen dir eine Auswahl der schlimmsten Malware-Attacken ...
Auf Facebook teilenAuf X teilen
So funktioniert Social Networking in der Realität
Video: watson
Das könnte dich auch noch interessieren:
Hast du technische Probleme?
Wir sind nur eine E-Mail entfernt. Schreib uns dein Problem einfach auf support@watson.ch und wir melden uns schnellstmöglich bei dir.
56 Kommentare
Weil wir die Kommentar-Debatten weiterhin persönlich moderieren möchten, sehen wir uns gezwungen, die Kommentarfunktion 24 Stunden nach Publikation einer Story zu schliessen. Vielen Dank für dein Verständnis!
Die beliebtesten Kommentare
avatar
bcZcity
09.03.2021 08:49registriert November 2016
Also ist seit spätestens dem 03.03.21 bekannt, dass es ein Update/Patch benötigt. Dies sind nun 6 Tage. In der IT Sicherheit eine Ewigkeit!

Man kann nur hoffen, dass jedes Unternehmen o.a welche betroffene Systeme unterhalten, auch einen guten IT Support haben, welcher hier immer Up to date ist und die Schwachstelle bereits beheben konnte.

Dort wo man dies nicht für nötig hält oder der Mitarbeiter den letzten MS Kurs vor 3 Jahren gemacht hat oder sich auch sonst nicht für aktuelle Entwicklungen interessiert, tja, leider Pech gehabt!

Riskante Systeme müssen IMMER aktuell sein!
14611
Melden
Zum Kommentar
avatar
The Destiny // Team Telegram
09.03.2021 11:53registriert Mai 2014
Hat wieder einer die Backdoor der NSA gefunden...

EU: Lass uns sichere Verschlüsselungen verbieten.
526
Melden
Zum Kommentar
avatar
Ah_geh
09.03.2021 09:27registriert Juli 2020
Als die Schweizer Unis damals Horde durch Microsoft Exchange ersetzt haben, hatten wir uns in der Forschungsgruppe gefragt, wie lange das wohl gut geht. Aber das konnte ja niemand erwarten, teure Closed-Source Software muss(te) doch einfach besser sein also so ein Gratisgugus mit GPL-Lizenz...
5914
Melden
Zum Kommentar
56
Signa: Fressnapf-Gründer Toeller klagt gegen Benko-Stiftung

In der Causa Signa gibt es einen weiteren Nebenschauplatz: Der Gründer der deutschen Tierbedarf-Kette Fressnapf, Torsten Toeller, will den Verlust aus seiner Signa-Beteiligung reduzieren. Dazu nimmt Toeller eine Stiftung aus dem Umfeld von René Benko ins Visier.

Zur Story