Aktuelles, Branche - geschrieben von dp am Dienstag, Juli 5, 2022 19:30 - noch keine Kommentare
Kaseya-Angriff: Vectra kommentiert Jahrestag
Vorfall bei Kaseya gilt als bis dato größte Supply-Chain-Attacke
[datensicherheit.de, 05.07.2022] Eine Branche war in Aufregung: Über 1.000 betroffene Unternehmen, Lösegeldforderung im Bereich von 70 Millionen US-Dollar. „Der Cyber-Angriff der ,REvil‘-Gruppe, bei dem der IT-Dienstleister Kaseya als Vehikel missbraucht wurde, schlug vor genau einem Jahr – sowie in den Wochen danach – hohe Wellen und rückt den Begriff der Supply-Chain-Attacke ins öffentliche Bewusstsein“, kommentiert Andreas Riepen, „Head Central & Eastern Europe“ bei Vectra AI, im Rückblick.

Foto: Vectra AI
Andreas Riepen: Wichtig, sich daran zu erinnern, dass es viele Arten von Cyber-Attacken auf die Lieferkette gibt!
Kaseya als warnendes Beispiel
Riepen betont: „Ein Jahr nach den Meldungen rund um den Supply-Chain-Angriff auf Kaseya ist es wichtig, sich daran zu erinnern, dass es viele Arten von Cyber-Attacken auf die Lieferkette gibt:
- das Aushängeschild (SolarWinds),
- das enttäuschte Vertrauen (missbrauchte Administratorenrechte),
- der ,Mid Chain‘-Angriff (Kaseya).“
Kaseya-Vorfall war einzigartig – das Unternehmen selbst wurde nicht gehackt
„Was Kaseya einzigartig machte, war, dass das Unternehmen selbst nicht gehackt wurde“, so Riepen. Stattdessen seien Schwachstellen in der VSA-Software von Kaseya entdeckt worden, von der Kopien bei MSP (Managed Services Provider) gelaufen seien. Das Design der VSA-Software habe einen Mechanismus für jeden Server geboten, um einen Software-Agenten an ein verwaltetes System im Netzwerk des MSP-Kunden zu senden.
„Die VSA-Schwachstelle wurde ausgenutzt, ein benutzerdefinierter Ransomware-Agent wurde erstellt und automatisch auf allen verwalteten Systemen des MSP bereitgestellt“, berichtet Riepen. Dies sei die Verwendung von GPO (Group Policy Object) auf MSP-Ebene zur Verbreitung von Malware. Kein klassischer Supply-Chain-Angriff – „Kaseya wurde nicht gehackt und dazu verwendet, die Malware an die VSA-Server zu liefern – sondern eher ein Mid-Chain-Angriff“.
Kaseya lässt Vertrauen in MSP-Sicherheitspraktiken überdenken
„Lektion gelernt? Wenn Unternehmen die Verwaltung ihrer Systeme an einen Dienstleister auslagern, der Software in das Herz des Netzwerks des Unternehmens einschleusen kann, muss das betroffene Unternehmen sicherstellen, dass es diese Tatsache in das Risiko-Register aufnimmt“, führt Riepen aus.
Viel häufiger und fundierter sollten sich die IT-Verantwortlichen fragen, „wie viel Vertrauen sie in die Sicherheitspraktiken des MSP setzen, und wie es um die Software bestellt ist, die sie verwenden, um ihre Systeme zu verwalten“.
Weitere Informationen zum Thema:
datensicherheit.de, 10.07.2021
Kaseya: Cyber-Kriminelle missbrauchen Ransomware-Vorfall für Phishing-Attacken / Phishing-Mails können z.B. aktuell Betreffzeilen enthalten, welche zum Update von Kaseya VSA auffordern
datensicherheit.de, 09.07.2021
Kaseya als Fanal: Unternehmen sollten Security-Strategie auf moderne Angriffstechniken abstellen / Richard Werner erläutert am Beispiel des Kaseya-Vorfalls Besonderheiten eines Supply-Chain-Angriffs
datensicherheit.de, 07.07.2021
Supply-Chain-Angriff bei Kaseya: Warnung für Unternehmen vor Ransomware aus allen Richtungen / Inzwischen Zehntausende von Kaseya-Kundensystemen weltweit betroffen
Aktuelles, Experten, Produkte - Jan. 14, 2026 0:43 - noch keine Kommentare
Vom Schlachtfeld bis zum Serverraum: Neuerscheinung zu Europas Rolle im Cyberkrieg
weitere Beiträge in Experten
- Internationale Datentransfers unverzichtbar: Unternehmen benötigen Rechtssicherheit
- Registrierung bei ELEFAND: Krisen- und Katastrophenvorsorge bei Auslandsaufenthalten
- DATEV-Datenpanne: Probe-Lohnabrechnungen landeten bei falschen Empfängern
- cybersecurityportal: Präsentation beim kostenfreien Web-Seminar am 29. Januar 2026
- Best of Informationsfreiheit 2025 Rheinland-Pfalz: LfDI meldet 284 Fälle, sieben Beanstandungen und ein Jubiläum
Aktuelles, Branche, Studien - Jan. 13, 2026 0:58 - noch keine Kommentare
Grey-Swan-Risiken: Kaspersky skizziert acht plausible Szenarien mit potenziell hohem Cyberrisiko
weitere Beiträge in Branche
- Cloud-Migration und Identity Security: Digitale Transformation, Benutzerfreundlichkeit und Sicherheit sind vereinbar
- Bitdefender-Rat an Unternehmen: 2026 von Reaktion zur Prävention wechseln
- Cybersicherheit und Digitale Souveränität: Wie Europa die Kontrolle zurückgewinnen kann
- Zur erfolgreichen Digitalen Transformation muss 2026 IT-Sicherheit endlich Chefsache werden
- Ransomware-Angriffe auf Unternehmen: Zwischen den Jahren lauern viele Gefahren
Aktuelles, A, Experten, Service, Wichtige Adressen - Jan. 13, 2026 1:08 - noch keine Kommentare
Registrierung bei ELEFAND: Krisen- und Katastrophenvorsorge bei Auslandsaufenthalten
weitere Beiträge in Service
- DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen



Kommentieren