«SolarWinds»: US-Börsenaufsicht klagt nach russischem Hackerangriff gegen US-Softwarefirma
Einer der schwerwiegendsten Hackerangriffe auf US-Regierungsbehörden bekommt ein ungewöhnliches juristisches Nachspiel.
Die amerikanische Börsenaufsicht SEC betritt Neuland und wirft der Firma SolarWinds vor, sie habe die Aktionärinnen und Aktionäre dadurch in die Irre geführt, dass sie Cybersicherheits-Risiken in ihren Systemen verschwiegen habe.
Solarwinds wies die Vorwürfe zurück.
Um welchen Hackerangriff geht es?
Bei der Ende 2020 bekanntgewordenen Attacke gelangten die bis heute gesuchten Hacker in Systeme mehrerer US-Regierungsbehörden. Den Zugang zu den Netzen verschafften sie sich über Computer-Wartungssoftware von SolarWinds, die vielerorts eingesetzt wurde. Der Cyber-Einbruch blieb über ein Jahr unentdeckt.
Nach Einschätzung von US-Sicherheitsbehörden steckten russische Elite-Hacker hinter der Attacke, die Regierung in Moskau wies den Vorwurf zurück. Gemäss Einschätzungen von IT-Sicherheitsexperten handelt es sich um die zum russischen Auslandsgeheimdienst SWR gehörende Gruppe APT29, die auch unter der Bezeichnung Cozy Bear bekannt ist.
Malware per Update ausgeliefert
Die US-Börsenaufsicht argumentierte nun in der mehr als 60 Seiten langen Klageschrift, das betroffene US-Unternehmen SolarWinds habe Warnsignale ignoriert und Anlegern ein falsches Bild von der Sicherheit der Systeme gezeichnet. Die Firma war im Oktober 2018 an die Börse gegangen.
Die Klage der SEC basiert zu grossen Teilen auf einem Kontrast zwischen den öffentlichen Äusserungen von SolarWinds – und den Informationen, die der Firma vorlagen, sowie Einschätzungen von Beschäftigten.
Die Behörde verwies dabei häufig auf interne Präsentationen und E-Mails von Mitarbeitern. Die Börsenaufsicht bekommt bei Ermittlungen Zugang dazu.
Ein Anwalt von SolarWinds konterte, die SEC überschreite mit dem Vorgehen ihre Befugnisse. Die Behörde wolle sich zur «Cybersicherheits-Polizei für an der Börse notierte Unternehmen» ernennen, kritisierte er unter anderem im «Wall Street Journal».
Der Klage zufolge gelangten die Angreifer spätestens im Januar 2019 in Systeme von SolarWinds. Mit ihrem Zugang hätten sie Windows-Schadcode in drei Software-Produkte eingebaut, die an mehr als 18'000 Kundinnen und Kunden der Firma rund um die Welt ausgeliefert worden seien.
Aufgedeckt wurde die Attacke von der IT-Sicherheitsfirma FireEye, die selbst Ziel der Hacker geworden war.
Die Hacker konnten eine IT-Verwaltungs-Software von SolarWinds kompromittieren und ein Angriffs-Tool (genannt Sunburst) einschleusen. Dann landete die Malware als reguläres Update auf den Systemen der Opfer.
Weil das Update digital signiert war und von einer vertrauenswürdigen Quelle stammte, konnten sich die Angreifer Zugang zu vielen hochkarätigen Zielen verschaffen und sich quasi vor aller Augen verstecken. Solche Lieferketten-Angriffe sind laut Fachleuten sehr schwer zu erkennen.
Microsoft bestätigte später, dass die Angreifer 40 weitere Organisationen infiltrieren konnten, die nicht einmal Kunden von SolarWinds waren. Die Folgen der Cyberattacke waren massiv. Auch Schwachstellen in Microsoft- und VMware-Software ermöglichten es den Angreifern, auf E-Mails und andere Dokumente zuzugreifen.
(dsc/sda/awp/dpa)
