SolarWinds Corp- fallendes Messer oder Chance?
Seite 1 von 1 Neuester Beitrag: 26.10.21 07:45 | ||||
Eröffnet am: | 20.12.20 19:23 | von: Schokoriegel | Anzahl Beiträge: | 25 |
Neuester Beitrag: | 26.10.21 07:45 | von: Bilderberg | Leser gesamt: | 8.216 |
Forum: | Börse | Leser heute: | 8 | |
Bewertet mit: | ||||
https://flashalert.me/...Investors-of-SolarWinds-Corporation-SWI.html
https://www.heise.de/news/...er-Orion-Plattform-entdeckt-4996505.html
Meine Firma scheint auch betroffen zu sein.
Abwarten ist sicher erst mal nicht verkehrt.
Meine Meinung.
https://de.wikipedia.org/wiki/Solarwinds
Auszug:
Cyberattacke
Im Verlauf des Jahres 2020 wurden unter anderem mit dessen komprimittiertem Produkt Orion, aktuell verwendet von bis zu 18.000 Kunden, umfangreiche Cyberattacken ausgeführt. Dabei wurde in behördliche und privatwirtschaftliche Rechnernetzwerke in den USA und Europa in bisher unerreichtem Umfang eingedrungen.
Mehrere voneinander unabhängige Gruppierungen schleusten über Update-Server mit Hintertüren eine Programmbibliothek ein, durch welche die Schadprogramme Sunburst (von Microsoft Solorigate genannt) sowie Supernova in die Netze gelangten.[3][4] Der Sicherheitsforscher Vinoth Kumar erklärte, er warnte SolarWinds schon im Jahr 2019 vor dem sehr schwachen Passwort „solarwinds123“ auf einem Update-Server. Das FTP-Passwort war auf Github in ein öffentliches Repository eingecheckt.[5] Solarwinds brachte Kunden dazu, Teile seiner Software von der Überwachung durch Virenschutzprogramme mittels Whitelisting auszunehmen.[6]
Die über Monate unentdeckten Angreifer konnten auch nationale Kritische Infrastrukturen ausforschen.[7]
Zu den Kunden zählen laut archivierter Unternehmens-Webseite das Sicherheits-Unternehmen FireEye, VMware, mehr als 40 Kunden von Microsoft, das Finanzministerium der Vereinigten Staaten, das Landwirtschaftsministerium, die dem Handelsministerium untergeordnete National Telecommunications and Information Administration, das Energieministerium und die ihm unterstellte National Nuclear Security Administration[8] sowie das Ministerium für Innere Sicherheit, Acxiom, Ameritrade, AT&T, Bellsouth Telecommunications, Best Western Intl., Blue Cross Blue Shield, Booz Allen Hamilton, Boston Consulting, Cable & Wireless, Cablecom Media AG, Cablevision, CBS, Charter Communications, Cisco, CitiFinancial, City of Nashville, City of Tampa, Clemson University, Comcast Cable, Credit Suisse, Dow Chemical, EMC Corporation, Ericsson, Ernst and Young, Faurecia, Federal Express, Federal Reserve Bank, Fibercloud, Fiserv, Ford Motor Company, Foundstone, Gartner, Gates Foundation, General Dynamics, Gillette Deutschland GmbH, GTE, H&R; Block, Harvard University, Hertz Corporation, ING Direct, IntelSat, J.D. Byrider, Johns Hopkins University, Kennedy Space Center, Kodak, Korea Telecom, Leggett and Platt, Level 3 Communications, Liz Claiborne, Lockheed Martin, Lucent, MasterCard, McDonald’s Restaurants, Microsoft, National Park Service, NCR, NEC, Nestle, New York Power Authority, New York Times, Nielsen Media Research, Nortel, Perot Systems Japan, Phillips Petroleum, Pricewaterhouse Coopers, Procter & Gamble, Sabre, Saks, San Francisco Intl. Airport, Siemens, Smart City Networks, Smith Barney, Smithsonian Institute, Sparkasse Hagen, Sprint, St. John’s University, Staples, Subaru, Supervalu, Swisscom AG, Symantec, Telecom Italia, Telenor, Texaco, The CDC, The Economist, Time Warner Cable, U.S. Air Force, University of Alaska, University of Kansas, University of Oklahoma, US Dept. Of Defense, US Postal Service, US Secret Service, Visa USA, Volvo, Williams Communications, Yahoo sowie auch Unternhemen und Einrichtungne außerhalb der Vereinigten Staaten.[9]
"Between SolarWinds’ ongoing investigations and the unknown extent of the attack’s penetration, this story is far from over. Indeed, December 30th supplemental guidance from the USA’s Cybersecurity and Infrastructure Security Agency (CISA) not only ordered 24-hour upgrades to clean versions of Orion but promised to “follow up with additional supplemental guidance, to include further clarifications and hardening requirements.”"
und
https://www.golem.de/news/...es-um-mehr-als-spionage-2101-153121.html
Witziger weise gibt es von solarwinds aus April 2020 sogar noch einen Report zum Thema sichere Passwörter.
Ein Schelm der böses dabei denkt.
https://www.datensicherheit.de/it-trends-report-2020-solarwinds
https://www.zdnet.com/article/...ex-stamos-as-part-of-security-review
Da werden auch Bauernopfer in der Führungsriege nichts nützen.
Meine Meinung
"Gleich drei neue schwere Sicherheitslücken und eine Reuters-Meldung, dass neben russischen auch chinesische Cyberangreifer in den Systemen der Firma waren, deren Software in den größten US-Konzernen läuft."
https://www.heise.de/news/...?wt_mc=rss.red.ho.ho.rdf.beitrag.beitrag
Hier bei den Unternehmensnachrichten sucht man die Info vergeblich.
Ein Schelm der böses dabei denkt.
Meine Meinung
Hier dürften sich auch die Shortseller in Stellung bringen sagt mir mein Bauchgefühl.
Bei Grenke habe ich es seit 2 Monaten kommen sehen.
Hier also dann ca. Ende März.
Das ist dann der Zeitpunkt einzusteigen.
Meine Meinung.
Denn wer hat es ermöglicht?
https://www.heise.de/forum/heise-online/...fen/posting-38420480/show/
Ganz meine Meinung
https://investors.solarwinds.com/news/...25-at-730-AM-CT/default.aspx
Oder ist es ein Ziehkind der Sicherheitsbehörden in USA?
https://www.heise.de/news/...?wt_mc=rss.red.ho.ho.rdf.beitrag.beitrag
Statt dessen zeigt man auf die welche die Lücken nutzen. Da werden unter dem Vorwand Sanktionen gegen Russland verhängt.
Echt pervers. Meine Meinung
WASHINGTON (dpa-AFX) - Der US-Softwarekonzern Microsoft hat einen erneuten weitreichenden Cyberangriff mutmaßlich russischer Hacker in den USA und mindestens 23 weiteren Ländern gemeldet. "Diese Angriffswelle zielte auf etwa 3000 E-Mail-Konten bei mehr als 150 verschiedenen Organisationen ab", schrieb Microsoft-Manager Tom Burt, der bei dem Softwarekonzern für den Bereich "Security and Trust" (Sicherheit und Vertrauen) zuständig ist, am Donnerstag (Ortszeit) in seinem Blog. Nach Microsoft-Angaben dauert der Angriff an.
Ging leider nicht über die App.
Wie überall auch hier muss für gute Arbeit auch anständig bezahlt werden. Sonst gehts zu wie bei der Erstattung der Tests, der Probleme bei der Übermittlung der Testdaten an die Gesundheitsämter oder der nun publik gewordenen Lücken im System.
https://www.heise.de/news/...?wt_mc=rss.red.ho.ho.rdf.beitrag.beitrag
Immer dran denken liebe Chefs
wenn ihr so tut als würdet ihr eure Mitarbeiter*innen gut bezahlen, dann tun die auch nur so als würden sie arbeiten.
https://m.faz.net/aktuell/wirtschaft/...irmen-betreffen-17420957.html
Am Montag wird sich zeigen wer noch alles davon betroffen ist.
2017. gab es einen Beitrag in dem sich Microsoft dafür ausgesprochen hat, dass die Geheimdienste Sicherheitslücken nicht horten sollen, sondern melden.
https://winfuture.mobi/news/97630
Das scheint aber immer noch üblich zu sein und die Einschläge kommen näher.
Meine Meinung
https://investors.solarwinds.com/news/...-Traded-Company/default.aspx
Meiner Meinung nach aber immer noch kein Grund hier einzusteigen.
Sieht für mich so aus, die Perlen werden in eigenständige Unternehmen ausgelagert.
https://www.esslinger-zeitung.de/...-4fff-8d8e-145184d0a0d3._amp.html
Schon wieder eine wichtige Meldung zu diesem Unternehmen welches hier unter den News nicht kommuniziert wird.
https://www.spiegel.de/netzwelt/web/...5b-f5e0-4494-b41a-38a96b914d50
Zum Glück aber auf anderen Seiten.