Digital
USA

FireEye: weltbekannter IT-Sicherheitsfirma wurden Hacker-Tools gestohlen

This Wednesday, Feb. 11, 2015 photo shows FireEye offices in Milpitas, Calif. The cybersecurity firm said Tuesday, Dec. 8, 2020 it was hacked by what it believes was a national government. The attacke ...
FireEye – ein CIA-Partner – hat seinen Sitz in Milpitas, Kalifornien.archivBild: keystone

Eine der bekanntesten IT-Sicherheitsfirmen wurde gehackt – das musst du wissen

Die US-Firma FireEye betreibt Schadensbegrenzung und gibt IT-Verantwortlichen Tipps, wie man sich gegen die gestohlenen Angriffswerkzeuge wappnet.
10.12.2020, 11:3710.12.2020, 16:45
Mehr «Digital»

Die IT-Sicherheitsfirma FireEye, die unter anderem US-Behörden nach erfolgten Cyberattacken unterstützt, ist selbst Ziel von Hackern geworden. Dabei sei auch Angriffssoftware gestohlen worden, mit der FireEye üblicherweise die Abwehrsysteme seiner Kunden teste, gab das Unternehmen am Dienstag bekannt. Es sei noch unklar, ob diese Werkzeuge für Hackerangriffe eingesetzt werden sollen. Bisher habe FireEye keine Hinweise darauf gesehen. Man habe aber Gegenmittel entwickelt, die davor schützen sollen (siehe unten).

Kevin Mandia, CEO der IT-Sicherheitsfirma FireEye.
Kevin Mandia, CEO.Bild: FireEye

Ausserdem hätten sich die Angreifer insbesondere für Informationen über Regierungskunden des Unternehmens interessiert, schreibt FireEye-Chef Kevin Mandia in einem Blogeintrag. Es sehe bisher nicht danach aus, dass sie Kundendaten aus den Speichersystemen hätten abrufen können.

FireEye gehe davon aus, dass im staatlichen Auftrag agierende Hacker hinter der Attacke stecken, betont Mandia. Darauf wiesen unter anderem die technischen Fähigkeiten und die Disziplin der Angreifer hin. FireEye habe die Bundespolizei FBI eingeschaltet. Die Aktie der Firma verlor im nachbörslichen Handel gut sieben Prozent.

Wer war es?

Das «Wall Street Journal» berichtete unter Berufung auf Ermittlerkreise, als wahrscheinliche Täter würden aktuell Hacker aus dem Umfeld des russischen Geheimdienstes gesehen. Es könne eine der Gruppen sein, die im US-Wahlkampf 2016 E-Mails der Demokratischen Partei gestohlen habe. Die Veröffentlichung der Mails hatte damals Donald Trumps Gegenkandidatin Hillary Clinton geschadet.

Den Ermittlern zufolge setzten die Hacker eine ungewöhnliche Kombination von Angriffswerkzeugen ein, von denen einige noch gar nie in Erscheinung getreten seien. «Es war der Schuss eines Scharfschützen, der durchkam», zitierte die Zeitung einen an der Untersuchung Beteiligten. «Die Angreifer haben ihre Weltklasse-Fähigkeiten speziell zugeschnitten, um FireEye zu attackieren», schreibt Mandia.

Das zum russischen Militärgeheimdienst gehörende Hackerkollektiv Sofacy Group (Fancy Bear), auch APT28 genannt, soll für Cyberangriffe in Zusammenhang mit der US-Präsidentschaftswahl 2016 verantwortli ...
Das zum russischen Militärgeheimdienst gehörende Hackerkollektiv Sofacy Group (Fancy Bear), auch APT28 genannt, soll für Cyberangriffe in Zusammenhang mit der US-Präsidentschaftswahl 2016 verantwortlich sein.screenshot: crowdstrike.com

Wie schlimm ist es?

Das ist schwer abzuschätzen. Der FireEye-Chef verrät nicht, wie lange die Hacker im Firmennetzwerk unerkannt bleiben konnten und wann das Eindringen entdeckt wurde.

Die gestohlene FireEye-Software habe keine Angriffsszenarien für sogenannte «Zero-Day»-Schwachstellen enthalten, versichert Mandia. So werden Sicherheitslücken genannt, die noch nicht allgemein bekannt sind. Deshalb stehen sie für den Entdecker weit offen und sind besonders gefährlich.

Die Experten von FireEye werden bei besonders grossen oder schwerwiegenden Cyberattacken zur Hilfe gerufen. Das war zum Beispiel der Fall bei dem Angriff auf Sony Pictures Ende 2014. Damals wurde das gesamte IT-System des Hollywood-Studios lahmgelegt und grosse Datenmengen wurden gestohlen, inklusive unveröffentlichtem Filmmaterial.

Welche Folgen hat der Hackerangriff?

Nun hätten IT-Verantwortliche in aller Welt zu tun, konstatiert das deutsche Newsportal heise.de. FireEye habe bereits über 300 Ratschläge für konkrete Massnahmen veröffentlicht, «die erleichtern sollen, den Einsatz der entwendeten Werkzeuge zu entdecken. Weitere Vorschläge sollen folgen.»

Das Unternehmen hat eine Liste von Sicherheitslücken mit ihren CVE-Nummern veröffentlicht, für die nun möglichst schnell die Updates eingespielt werden sollten.

FireEye habe darüber hinaus Regeln für Software wie Yara, Snort und ClamAV veröffentlicht, die dabei helfen solle, schnell Angriffe zu erkennen, hält golem.de fest.

Die Einschätzung eines ehemaligen NSA-Hackers:

Was hat FireEye mit der CIA zu tun?

FireEye, Inc. ist ein 2004 gegründetes Unternehmen mit Sitz in Milpitas, Kalifornien. Zu den Risikokapitalgebern gehörte anfangs auch In-Q-Tel, das Investment-Team des US-Auslandsgeheimdienstes CIA. Doch handelt es sich gemäss eigenen Angaben nicht um ein Tochterunternehmen des berühmt-berüchtigten US-Auslandgeheimdienstes.

Das Unternehmen schrieb 2014:

«FireEye war nie ein CIA-Unternehmen, und wir haben nie einzigartige Informationen an Regierungsbehörden weitergegeben. Unsere Position als globales Sicherheitsunternehmen besteht darin, unabhängig von Regierungsbehörden zu sein und uns ausschliesslich auf den Schutz unserer Kunden auf der ganzen Welt zu konzentrieren.»
quelle: fireeye.com

Die CIA betrachte die Partnerschaft mit FireEye als «entscheidende Ergänzung unseres strategischen Investitionsportfolios für Sicherheitstechnologien», hiess es 2018.

US-Sanktionen wegen Hacker-Attacke
Drei Jahre nach einer potenziell verheerenden Hacker-Attacke auf eine Ölraffinerie in Saudi-Arabien hat die US-Regierung Sanktionen gegen ein russisches Forschungszentrum verhängt. Der Einsatz der unter dem Namen Triton bekannt gewordenen Angriffssoftware sei aus dem Institut für Chemie und Mechanik unterstützt worden, teilte das US-Finanzministerium am vergangenen Freitag (4. Dezember) mit. Die Moskauer Einrichtung wird durch die Sanktionen unter anderem keine Geschäfte mit Personen und Firmen aus den USA mehr machen können.

Triton ist eines der wenigen bisher bekannt gewordenen Schadprogramme, die speziell für Angriffe auf Industrieanlagen entwickelt wurden. Die Software wurde von Experten als besonders gefährlich eingeschätzt, weil sie Sicherheitskomponenten der Systeme ins Visier nimmt. Das könnte zur Zerstörung ganzer Anlagen führen, warnte unter anderem die IT-Sicherheitsfirma FireEye, die die Software nach dem Angriff 2017 analysiert hatte. FireEye stellte im Oktober 2018 eine Verbindung zu dem Moskauer Institut fest, auf dessen Netzwerk Triton getestet worden sei.

Bei der Attacke im Sommer 2017 fuhren die Steuersysteme der saudischen Ölraffinerie runter. Nach Erkenntnissen der IT-Sicherheitsfirma Dragos forschten die Entwickler von Triton im Jahr 2019 auch Energie-Infrastruktur in den USA aus.

Andere bekannt gewordene Angriffe auf Industrie-Infrastruktur waren die Stuxnet-Attacke auf Zentrifugen zur Urananreicherung im iranischen Atomwaffenprogramm vor mehr als einem Jahrzehnt sowie ein Einsatz von Schadsoftware 2016 in der Ukraine, bei dem die Energieversorgung in Teilen der Ukraine unterbrochen wurde. (sda/dpa)

Quellen

(dsc/sda/dpa)

DANKE FÜR DIE ♥
Würdest du gerne watson und unseren Journalismus unterstützen? Mehr erfahren
(Du wirst umgeleitet, um die Zahlung abzuschliessen.)
5 CHF
15 CHF
25 CHF
Anderer
twint icon
Oder unterstütze uns per Banküberweisung.
Nordkoreas berüchtigte Hacker – so arbeitet die Lazarus Group
1 / 24
Nordkoreas berüchtigte Hacker – so arbeitet die Lazarus Group
Die Lazarus Group schlägt weltweit zu...
Auf Facebook teilenAuf X teilen
Dieser Roboter macht Rückwärtssaltos
Video: watson
Das könnte dich auch noch interessieren:
39 Kommentare
Weil wir die Kommentar-Debatten weiterhin persönlich moderieren möchten, sehen wir uns gezwungen, die Kommentarfunktion 24 Stunden nach Publikation einer Story zu schliessen. Vielen Dank für dein Verständnis!
Die beliebtesten Kommentare
avatar
Snowy
10.12.2020 12:19registriert April 2016
Und dies liebe Leute, ist der Grund warum es niemals digitale Wahlen geben wird:
Wenn selbst eine Firma für IT Sicherheit und die CIA etc gehackt werden können, dann kann alles und jeder gehackt werden.

Wenn auch nur der Hauch eines Verdachts besteht, das die Wahlen elektronisch manipuliert worden sind, dann darf es keine digitalen Abstimmungen geben. Und einen Verdacht gibt es immer...

Und Nein: Das ist nicht dasselbe wie bei Deinem OnlineBanking. Da bemerkst Du den Betrug (und falls nicht hast Du zuviel Geld oder der Diebstahl war marginal) und die Bank begleicht Dir den Verlust. Done.
23133
Melden
Zum Kommentar
avatar
winglet55
10.12.2020 12:10registriert März 2016
Etwas ist sicher, dass nichts mehr sicher ist.
937
Melden
Zum Kommentar
avatar
acki_
10.12.2020 18:15registriert Oktober 2015
Was schon länger, aus meiner Sicht und Erfahrung, als gesetzt gilt:
Mit den nötigen (personellen und finanziellen) Ressourcen kann schlichtweg alles gehackt werden.
290
Melden
Zum Kommentar
39
Wie ein 16-Jähriger und ein Hochschul-Dozent (mit Köpfchen) für die Ukraine kämpfen
Der Krieg bringt nicht nur das Böse im Menschen hervor, sondern auch viel Gutes. In einer Serie lässt watson Ukrainerinnen und Ukrainer zu Wort kommen, die sich abseits der Front für ihre Heimat einsetzen.

Der Überlebenskampf der Ukraine wird nicht nur in den Schützengräben entschieden. Auch im militärischen Hinterland stemmen sich Männer und Frauen gegen die Übermacht des Feindes. Und sie helfen dem Land, indem sie Dinge organisieren, die an der Front dringend benötigt werden.

Zur Story