Aktuelles, Branche - geschrieben von dp am Dienstag, Juli 5, 2022 19:30 - noch keine Kommentare
Kaseya-Angriff: Vectra kommentiert Jahrestag
Vorfall bei Kaseya gilt als bis dato größte Supply-Chain-Attacke
[datensicherheit.de, 05.07.2022] Eine Branche war in Aufregung: Über 1.000 betroffene Unternehmen, Lösegeldforderung im Bereich von 70 Millionen US-Dollar. „Der Cyber-Angriff der ,REvil‘-Gruppe, bei dem der IT-Dienstleister Kaseya als Vehikel missbraucht wurde, schlug vor genau einem Jahr – sowie in den Wochen danach – hohe Wellen und rückt den Begriff der Supply-Chain-Attacke ins öffentliche Bewusstsein“, kommentiert Andreas Riepen, „Head Central & Eastern Europe“ bei Vectra AI, im Rückblick.

Foto: Vectra AI
Andreas Riepen: Wichtig, sich daran zu erinnern, dass es viele Arten von Cyber-Attacken auf die Lieferkette gibt!
Kaseya als warnendes Beispiel
Riepen betont: „Ein Jahr nach den Meldungen rund um den Supply-Chain-Angriff auf Kaseya ist es wichtig, sich daran zu erinnern, dass es viele Arten von Cyber-Attacken auf die Lieferkette gibt:
- das Aushängeschild (SolarWinds),
- das enttäuschte Vertrauen (missbrauchte Administratorenrechte),
- der ,Mid Chain‘-Angriff (Kaseya).“
Kaseya-Vorfall war einzigartig – das Unternehmen selbst wurde nicht gehackt
„Was Kaseya einzigartig machte, war, dass das Unternehmen selbst nicht gehackt wurde“, so Riepen. Stattdessen seien Schwachstellen in der VSA-Software von Kaseya entdeckt worden, von der Kopien bei MSP (Managed Services Provider) gelaufen seien. Das Design der VSA-Software habe einen Mechanismus für jeden Server geboten, um einen Software-Agenten an ein verwaltetes System im Netzwerk des MSP-Kunden zu senden.
„Die VSA-Schwachstelle wurde ausgenutzt, ein benutzerdefinierter Ransomware-Agent wurde erstellt und automatisch auf allen verwalteten Systemen des MSP bereitgestellt“, berichtet Riepen. Dies sei die Verwendung von GPO (Group Policy Object) auf MSP-Ebene zur Verbreitung von Malware. Kein klassischer Supply-Chain-Angriff – „Kaseya wurde nicht gehackt und dazu verwendet, die Malware an die VSA-Server zu liefern – sondern eher ein Mid-Chain-Angriff“.
Kaseya lässt Vertrauen in MSP-Sicherheitspraktiken überdenken
„Lektion gelernt? Wenn Unternehmen die Verwaltung ihrer Systeme an einen Dienstleister auslagern, der Software in das Herz des Netzwerks des Unternehmens einschleusen kann, muss das betroffene Unternehmen sicherstellen, dass es diese Tatsache in das Risiko-Register aufnimmt“, führt Riepen aus.
Viel häufiger und fundierter sollten sich die IT-Verantwortlichen fragen, „wie viel Vertrauen sie in die Sicherheitspraktiken des MSP setzen, und wie es um die Software bestellt ist, die sie verwenden, um ihre Systeme zu verwalten“.
Weitere Informationen zum Thema:
datensicherheit.de, 10.07.2021
Kaseya: Cyber-Kriminelle missbrauchen Ransomware-Vorfall für Phishing-Attacken / Phishing-Mails können z.B. aktuell Betreffzeilen enthalten, welche zum Update von Kaseya VSA auffordern
datensicherheit.de, 09.07.2021
Kaseya als Fanal: Unternehmen sollten Security-Strategie auf moderne Angriffstechniken abstellen / Richard Werner erläutert am Beispiel des Kaseya-Vorfalls Besonderheiten eines Supply-Chain-Angriffs
datensicherheit.de, 07.07.2021
Supply-Chain-Angriff bei Kaseya: Warnung für Unternehmen vor Ransomware aus allen Richtungen / Inzwischen Zehntausende von Kaseya-Kundensystemen weltweit betroffen
Aktuelles, Experten - Feb. 27, 2026 0:54 - noch keine Kommentare
Eckhart Hilgenstock: KI als Entscheidungshilfe – aber niemals Ersatz für menschliche Führung
weitere Beiträge in Experten
- Framework „SootUp“: Weiterentwicklung zukunftssicherer Forschungssoftware an der Universität Paderborn
- ISO/IEC 42001: Verantwortungsvolle KI – ein neuer Standard für Cybersicherheit
- Cyberrisiko Vibe Coding
- Betriebliche Cybersicherheit: Messbarer Einfluss mangelnder Fähigkeiten
- ePA: Große Mehrheit gesetzlich Versicherter verwaltet elektronische Patientenakte nicht aktiv
Aktuelles, Branche - März 1, 2026 0:20 - noch keine Kommentare
Cybersecurity bedroht: Verschärfung der Cyberrisiken infolge globale Spannungen
weitere Beiträge in Branche
- Software mit bekannten Sicherheitslücken bei 87 Prozent der Unternehmen in Betrieb
- KI: Die neue Insider-Bedrohung für Organisationen
- Das drohende Ende klassischer Kryptographie: Web-Seminar zur IT-Sicherheit vor dem Quantenumbruch
- Stiftung Warentest: ESET HOME Security Essential als Testsieger unter 16 Antiviren-Programmen
- ISO/IEC 42001: Verantwortungsvolle KI – ein neuer Standard für Cybersicherheit
Aktuelles, A, Experten, Service, Wichtige Adressen - Jan. 13, 2026 1:08 - noch keine Kommentare
Registrierung bei ELEFAND: Krisen- und Katastrophenvorsorge bei Auslandsaufenthalten
weitere Beiträge in Service
- DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen



Kommentieren