Digital
Schweiz

130 Firmen und Gemeinden verschlampen Updates – Warnung per Einschreiben

Seit langem bekannte Sicherheitslücken in Microsoft-Software können von Cyberkriminellen ausgenutzt werden, um Verschlüsselungstrojaner (Ransomware) einzuschleusen. Nun wächst der Druck auf die IT-Ver ...
Seit langem bekannte Sicherheitslücken in Microsoft-Software können von Cyberkriminellen ausgenutzt werden, um Verschlüsselungstrojaner (Ransomware) einzuschleusen. Nun wächst der Druck auf die IT-Verantwortlichen.Bild: Shutterstock

Über 130 Firmen und Gemeinden «verhängen» wichtige Updates – Bund warnt per Einschreiben

Das Nationale Zentrum für Cybersicherheit (NCSC) ruft IT-Verantwortliche von Gemeinden und in der Privatwirtschaft eindringlich dazu auf, Schwachstellen bei Exchange-Server-Software zu beheben.
17.02.2022, 10:1118.02.2022, 08:01
Mehr «Digital»

Der Tweet vom Dienstag lässt keine Zweifel an der Dringlichkeit aufkommen. Die IT-Sicherheitsfachleute des Bundes finden darin für ihre Verhältnisse deutliche Worte:

«Wir haben heute über 130 Organisationen in der Schweiz per Einschreiben ✉️ über verwundbare MS Exchange Server informiert, darunter auch mehrere Gemeinden 🚨 Obwohl die entsprechenden Patches bereits seit Monaten zur Verfügung stehen, wurden diese bislang nicht eingespielt ⚠️»
GovCERTquelle: twitter

watson hat bei der zuständigen Bundesbehörde, dem Nationalen Zentrum für Cybersicherheit (NCSC), nachgefragt.

Was ist passiert?

Das Nationale Zentrum für Cybersicherheit (NCSC), eine Bundesbehörde, ruft Gemeinden und Unternehmen aus der Privatwirtschaft eindringlich dazu auf, seit langem bekannte Sicherheitslücken bei Microsoft-Software zu schliessen.

Konkret geht es um Schwachstellen bei «Exchange Server». Das ist ein vom US-Konzern entwickeltes, weit verbreitetes Programm, das der zentralen Ablage und Verwaltung von E-Mails, Terminen, Kontakten und anderen Aufgaben dient und in vielen Schweizer Betrieben eingesetzt wird.

Diese Exchange-Server weisen verschiedene Sicherheitslücken auf, die zum Teil schon seit Anfang 2021 bekannt sind und auch von Cyberkriminellen aktiv ausgenutzt werden.

Um bekannte Sicherheitslücken zu schliessen, hat Microsoft mehrere Sicherheits-Updates veröffentlicht. Doch wurden diese «Patches» offensichtlich nicht überall installiert.

Das NCSC hat laut eigenen Angaben im vergangenen Jahr über 4500 Unternehmen und Gemeinden per E-Mail über die Verwundbarkeit informiert und eine Anleitung zur Behebung dieser Sicherheitslücke mitgesandt. Doch «trotz mehrmaligem Nachfassen» hätten noch nicht alle Betroffenen die notwendigen Massnahmen ergriffen.

Welche Firmen und Gemeinden haben es verschlampt?

Das will, respektive darf die Bundesbehörde, die auf ein intaktes Vertrauensverhältnis mit der Politik und Privatwirtschaft angewiesen ist, nicht öffentlich sagen. Nur so viel:

«Unter den Betroffenen befinden sich kleinere und grössere Unternehmen sowie Gemeinden.»

In einem am Mittwoch auf der NCSC-Website veröffentlichten Blogbeitrag wird zusätzlich Alarm geschlagen.

In den vergangenen Tagen erhielt das NCSC von internationalen Partnern Hinweise, dass dutzende Unternehmen und Gemeinden die Sicherheits-Updates noch immer nicht eingespielt haben. Diese wurden nun mittels eingeschriebenen Brief aufgefordert, umgehend die Sicherheitsvorkehrungen vorzunehmen.
quelle: ncsc.admin.ch

Wie gefährlich ist das?

Eine der bestehenden bekannten Schwachstellen wird laut NCSC als kritisch eingestuft, da sie es einem Angreifer ermögliche, aus der Ferne Schadcode auf dem Server auszuführen und das Netzwerk dadurch zu kompromittieren.

Die NCSC-Medienverantwortliche Manuela Sonderegger:

Es besteht ein sehr hohes Gefahrenpotential und das NCSC ruft seit Monaten dazu auf, die Sicherheitslücken zu schliessen. Die Schwachstellen sind längst bekannt und werden aktiv von Cyberkriminellen ausgenutzt.

In den vergangenen Monaten wurden dem NCSC viele Fälle bekannt, in welchen solche Sicherheitslücken als Eintrittstor für Verschlüsselungstrojaner, den Versand von Malware oder das Schürfen von Kryptowährungen missbraucht wurden.

Wie wurde das herausgefunden?

Die NCSC-Medienverantwortliche:

«Das NCSC arbeitet eng mit internationalen Partnern zusammen. In diesem Rahmen erhielt das NCSC Hinweise zu noch verwundbaren Exchange-Servern.»

Um welche Sicherheitslücken handelt es sich?

Das NCSC verweist auf «die internationale, unabhängige Organisation zur Verwaltung von Schwachstellen, MITRE», angesiedelt beim Massachusetts Institute of Technology in den USA. Diese Institution habe alle gemeldeten Sicherheitslücken betreffend Exchange Server auf ihrer Website publiziert.

Welche Massnahmen sollen ergriffen werden?

Zunächst einmal gilt es möglichst schnell die betroffene Microsoft-Software Exchange Server mit den aktuellsten Sicherheits-Updates («Patches») zu aktualisieren. Darüber hinaus empfiehlt das NCSC folgende Massnahmen:

  • «Stellen Sie sicher, dass das von Ihnen eingesetzte Windows-Betriebssystem sowie Exchange Server CU Version noch mit aktuellen Sicherheits-Patches versorgt werden und spielen Sie diese immer konsequent und zeitnah ein.»
  • «Stellen Sie sicher, dass auf Ihrem Exchange-Server ein aktueller Virenschutz installiert ist und führen Sie einen vollständigen System-Scan durch.»
  • «Überprüfen Sie Ihre Exchange-Landschaft anhand des Health Checker, der von Microsoft zur Verfügung gestellt wird.»

Warum kommt die Warnung von GovCERT?

Hinter der Abkürzung GovCERT verbirgt sich eines der wichtigsten IT-Sicherheitsorgane der Schweiz: Das Computer Emergency Response Team des Bundes ist dafür zuständig, Hackerangriffe auf «kritische IT-Infrastruktur» abzuwehren. Die IT-Fachleute stehen dazu in ständigem Kontakt mit Behörden rund um den Globus und tauschen sich über neue Cyberbedrohungen und Gegenmassnahmen aus.

Kritische IT-Infrastruktur bezieht sich auf Computersysteme, respektive Netzwerke von Unternehmen und Organisationen, die unverzichtbare Dienstleistungen erbringen und die Versorgung mit überlebenswichtigen Gütern gewährleisten. Dazu gehört beispielsweise die Stromversorgung.

GovCERT hilft Dritten auch dabei, Industrie- und Werkspionage durch China und andere Drittstaaten zu verhindern. Bekanntlich versuchen ausländische Nachrichtendienste sowie staatsnahe Hackergruppen praktisch nonstop, in fremde Systeme einzudringen, um wertvolle Daten zu stehlen.

Stark zugenommen haben in letzter Zeit auch sogenannte Ransomware-Attacken durch gewöhnliche Cyber-Kriminelle und staatlich finanzierte Hackergruppen, etwa aus Nordkorea und anderen Ländern ohne rechtsstaatliche Struktur. Sie versuchen, wertvolle Daten zu stehlen oder zu verschlüsseln, um im Anschluss grössere Geldsummen zu erpressen.

Erst kürzlich hatte eine Ransomware-Attacke auf den Flughafendienstleister Swissport für Schlagzeilen gesorgt. Wie die mutmasslichen Angreifer, eine in Russland angesiedelte Vereinigung namens ALPHV (Blackcat), in das geschützte Netzwerk eindringen konnten, ist nicht öffentlich bekannt.

Quellen

DANKE FÜR DIE ♥
Würdest du gerne watson und unseren Journalismus unterstützen? Mehr erfahren
(Du wirst umgeleitet, um die Zahlung abzuschliessen.)
5 CHF
15 CHF
25 CHF
Anderer
Oder unterstütze uns per Banküberweisung.
Die bösartigsten Computer-Attacken aller Zeiten
1 / 16
Die bösartigsten Computer-Attacken aller Zeiten
Der Lösegeld-Trojaner «WannaCry» geht als bislang grösste Ransomware-Attacke in die IT-Annalen ein. Früher war aber nicht alles besser, im Gegenteil! Wir zeigen dir eine Auswahl der schlimmsten Malware-Attacken ...
Auf Facebook teilenAuf X teilen
«Wo finde ich jetzt dieses internet.ch?» – Eltern und Technik
Video: watson
Das könnte dich auch noch interessieren:
Hast du technische Probleme?
Wir sind nur eine E-Mail entfernt. Schreib uns dein Problem einfach auf support@watson.ch und wir melden uns schnellstmöglich bei dir.
24 Kommentare
Weil wir die Kommentar-Debatten weiterhin persönlich moderieren möchten, sehen wir uns gezwungen, die Kommentarfunktion 24 Stunden nach Publikation einer Story zu schliessen. Vielen Dank für dein Verständnis!
Die beliebtesten Kommentare
avatar
Radio Eriwan - mit Echtheitszertifikat
17.02.2022 11:29registriert November 2020
Danke Watson für diesen aufschlussreichen und sachlichen Bericht!
10/10 Punkte 👍🏼
Und jetzt Aufruf an alle Blindflug-Admins: Finger aus dem A£$çh und haut endlich die Patches rauf...!
385
Melden
Zum Kommentar
avatar
Lowend
17.02.2022 11:18registriert Februar 2014
Die Gemeinden machen keine wichtigen Updates ihrer IT-Systeme und der Bund warnt per Einschreiben. Das ist genau mein Humor, denn so wie ich den Bund kenne, wollten sie die Verantwortlichen sicher zuerst per Fax warnen, aber da war die Hälfte vermutlich unzustellbar. 🤣
3420
Melden
Zum Kommentar
24
Gotthard-Basistunnel wird für Unterhaltsarbeiten zeitweise gesperrt

Der Gotthard-Basistunnel wird im Januar und August 2025 wegen Erneuerungsarbeiten an mehreren Tagen teilweise gesperrt. Während dieser Zeit wird der Personenverkehr über die Gotthard-Panoramastrecke umgeleitet.

Zur Story