Der schon länger als Hafnium-Hack bekannte Angriff auf Microsoft Exchange Server wird vom BSI weiterhin als geschäftskritisch eingestuft (siehe Sicherheitswarnung) und verursacht noch immer große Unsicherheiten unter Unternehmen. Mittlerweile konzentrieren sich weitere Hackergruppierungen auf die Schwachstelle, so dass Angriffsmethoden weiter variieren und die Bedrohungslage zunehmend komplexer wird.
Sicherheitsupdates schließen die Lücke. Wie erhalten Unternehmen aber Auskunft über ihre Bedrohungslage?
Selbstverständlich sollten Systemadministratoren schnellstmöglich die von Microsoft bereitgestellten Sicherheitsupdates einspielen. Wichtig ist jedoch, auch weitere Sicherheitsüberprüfungen durchzuführen. Nur so können Sie herausfinden, ob Hacker bereits agiert haben. Denn wurden Ihre IT-Systeme bereits vor dem Einspielen der Updates kompromittiert, kann sich der Angreifer durch eingebaute Hintertüren auch zukünftig Zugriff verschaffen bzw. seinen Angriff weiter ausbauen. Daher sollten Sie unmittelbar folgendes überprüfen:
- Sind Ihre Systeme von der Schwachstelle betroffen?
- Wurde die Schwachstelle bei Ihnen bereits ausgenutzt und wurden evtl. Spuren verwischt?
- Befinden sich aktuell Angreifer in Ihren Systemen?
- Wurden ggf. Hintertüren oder Remote Shells auf Ihren Servern eingebaut?
Handeln Sie schnell – Wir sind für Sie da
Mit einem THOR Forensik-Scan geben wir Ihnen schnelle Antworten. Dieses pragmatische Vorgehensmodell identifiziert die Schwachstelle, zeigt auf, ob sie bereits ausgenutzt wurde und inwieweit Hacker Hintertüren hinterlassen haben. So erlangen Sie zügig Klarheit und können entsprechend handeln. Eine umfangreiche IT-forensische Untersuchung ist erst im begründeten Verdachtsfall sinnvoll.
Kontaktieren Sie uns, wir helfen Ihnen gern.