Der Tweet vom Dienstag lässt keine Zweifel an der Dringlichkeit aufkommen. Die IT-Sicherheitsfachleute des Bundes finden darin für ihre Verhältnisse deutliche Worte:
watson hat bei der zuständigen Bundesbehörde, dem Nationalen Zentrum für Cybersicherheit (NCSC), nachgefragt.
Das Nationale Zentrum für Cybersicherheit (NCSC), eine Bundesbehörde, ruft Gemeinden und Unternehmen aus der Privatwirtschaft eindringlich dazu auf, seit langem bekannte Sicherheitslücken bei Microsoft-Software zu schliessen.
Konkret geht es um Schwachstellen bei «Exchange Server». Das ist ein vom US-Konzern entwickeltes, weit verbreitetes Programm, das der zentralen Ablage und Verwaltung von E-Mails, Terminen, Kontakten und anderen Aufgaben dient und in vielen Schweizer Betrieben eingesetzt wird.
Diese Exchange-Server weisen verschiedene Sicherheitslücken auf, die zum Teil schon seit Anfang 2021 bekannt sind und auch von Cyberkriminellen aktiv ausgenutzt werden.
Um bekannte Sicherheitslücken zu schliessen, hat Microsoft mehrere Sicherheits-Updates veröffentlicht. Doch wurden diese «Patches» offensichtlich nicht überall installiert.
Das NCSC hat laut eigenen Angaben im vergangenen Jahr über 4500 Unternehmen und Gemeinden per E-Mail über die Verwundbarkeit informiert und eine Anleitung zur Behebung dieser Sicherheitslücke mitgesandt. Doch «trotz mehrmaligem Nachfassen» hätten noch nicht alle Betroffenen die notwendigen Massnahmen ergriffen.
Das will, respektive darf die Bundesbehörde, die auf ein intaktes Vertrauensverhältnis mit der Politik und Privatwirtschaft angewiesen ist, nicht öffentlich sagen. Nur so viel:
In einem am Mittwoch auf der NCSC-Website veröffentlichten Blogbeitrag wird zusätzlich Alarm geschlagen.
Eine der bestehenden bekannten Schwachstellen wird laut NCSC als kritisch eingestuft, da sie es einem Angreifer ermögliche, aus der Ferne Schadcode auf dem Server auszuführen und das Netzwerk dadurch zu kompromittieren.
Die NCSC-Medienverantwortliche Manuela Sonderegger:
Die NCSC-Medienverantwortliche:
Das NCSC verweist auf «die internationale, unabhängige Organisation zur Verwaltung von Schwachstellen, MITRE», angesiedelt beim Massachusetts Institute of Technology in den USA. Diese Institution habe alle gemeldeten Sicherheitslücken betreffend Exchange Server auf ihrer Website publiziert.
Zunächst einmal gilt es möglichst schnell die betroffene Microsoft-Software Exchange Server mit den aktuellsten Sicherheits-Updates («Patches») zu aktualisieren. Darüber hinaus empfiehlt das NCSC folgende Massnahmen:
Hinter der Abkürzung GovCERT verbirgt sich eines der wichtigsten IT-Sicherheitsorgane der Schweiz: Das Computer Emergency Response Team des Bundes ist dafür zuständig, Hackerangriffe auf «kritische IT-Infrastruktur» abzuwehren. Die IT-Fachleute stehen dazu in ständigem Kontakt mit Behörden rund um den Globus und tauschen sich über neue Cyberbedrohungen und Gegenmassnahmen aus.
Kritische IT-Infrastruktur bezieht sich auf Computersysteme, respektive Netzwerke von Unternehmen und Organisationen, die unverzichtbare Dienstleistungen erbringen und die Versorgung mit überlebenswichtigen Gütern gewährleisten. Dazu gehört beispielsweise die Stromversorgung.
GovCERT hilft Dritten auch dabei, Industrie- und Werkspionage durch China und andere Drittstaaten zu verhindern. Bekanntlich versuchen ausländische Nachrichtendienste sowie staatsnahe Hackergruppen praktisch nonstop, in fremde Systeme einzudringen, um wertvolle Daten zu stehlen.
Stark zugenommen haben in letzter Zeit auch sogenannte Ransomware-Attacken durch gewöhnliche Cyber-Kriminelle und staatlich finanzierte Hackergruppen, etwa aus Nordkorea und anderen Ländern ohne rechtsstaatliche Struktur. Sie versuchen, wertvolle Daten zu stehlen oder zu verschlüsseln, um im Anschluss grössere Geldsummen zu erpressen.
Erst kürzlich hatte eine Ransomware-Attacke auf den Flughafendienstleister Swissport für Schlagzeilen gesorgt. Wie die mutmasslichen Angreifer, eine in Russland angesiedelte Vereinigung namens ALPHV (Blackcat), in das geschützte Netzwerk eindringen konnten, ist nicht öffentlich bekannt.
10/10 Punkte 👍🏼
Und jetzt Aufruf an alle Blindflug-Admins: Finger aus dem A£$çh und haut endlich die Patches rauf...!