Für Ihren schnellen Kontakt: 07624/914622 oder g.roescher@net-im-web.de

NET exklusiv

Personen

Unser aktuelles Heft ...

NET April 2025

... können Sie auszugsweise online ansehen (Heft anklicken). Weitere Informationen zum Abo hier.

Forescout

  • Cyberattacken auf SonicWall-Firewalls

    In den vergangenen Monaten standen SonicWall-Firewalls mehrfach im Fokus sicherheitsrelevanter Berichterstattung. Mehrere Schwachstellen wurden aktiv ausgenutzt und in die CISA Known Exploited Vulnerabilities (KEV)-Liste aufgenommen.

    Die Schwachstelle CVE-2024-40766 wurde seit September 2024 aktiv ausgenutzt, unter anderem durch die Akira-Ransomware-Gruppe. Im Juli 2025 wurden über 20 gezielte Angriffe registriert, bei denen Angreifer zunächst über verwundbare SonicWall-Appliances in Unternehmensnetzwerke eindrangen. Anschließend erfolgte eine laterale Bewegung zu Domänencontrollern, Einrichtung von Persistenzmechanismen, Datenexfiltration und schließlich die Ransomware-Deployment-Phase.

    Kompromittierung veralteter Systeme

    Ebenfalls im Juli wurde eine weitere Kampagne beobachtet, die sich gegen vollständig gepatchte, aber End-of-Life (EoL) SonicWall-Systeme richtete. Angreifer verwendeten dabei gestohlene Zugangsdaten aus früheren Angriffen und installierten eine neue persistente Backdoor namens OVERSTEP. Diese Aktivität wird der Bedrohungsgruppe UNC6148 zugeordnet und zeigt Überschneidungen mit früheren Kampagnen, in denen Abyss-Ransomware eingesetzt wurde.

    Kompromittierung des Herstellers

    Im September 2025 wurde auch SonicWall selbst kompromittiert. Dabei erlangten Angreifer Zugriff auf Konfigurationsdateien von etwa 5 % der installierten Gerätebasis. Diese Dateien enthielten verschlüsselte Zugangsdaten sowie weitere Informationen, die potenziell für gezielte Angriffe auf betroffene Firewalls nutzbar sind.

    Bedrohungslage und Exposition

    SonicWall-Appliances zählen aktuell zu den beliebtesten Angriffszielen. Analysen zeigen über 610.000 internet-exponierte SonicWall-Systeme, davon über 340.000 mit öffentlich erreichbarer HTTPS-Schnittstelle (SSL VPN). Mehr als 50 % dieser exponierten Geräte befinden sich in den Vereinigten Staaten.

    Ausblick und Empfehlungen zur Risikominderung

    Da Edge-Geräte zunehmend als initiale Eintrittspunkte missbraucht werden und Angreifer verstärkt auf weit verbreitete Appliances abzielen, ist auch künftig mit weiteren Angriffen – einschließlich Zero-Day- und N-Day-Exploits – auf SonicWall-Produkte zu rechnen.

    Empfohlene Sicherheitsmaßnahmen:

    • Deaktivierung des SSL VPN-Dienstes, sofern möglich, oder Einschränkung des Zugriffs auf vertrauenswürdige IP-Adressen; Multi-Faktor-Authentifizierung (MFA) erzwingen
    • Aktivierung von Botnet Protection und Geo-IP Filtering (sofern vom Gerät unterstützt)
    • Firmware-Update auf die neueste Version von SonicOS durchführen
    • Inaktive lokale Benutzerkonten entfernen, insbesondere solche mit SSL VPN-Zugriff
    • Regelmäßige Passwortänderungen für alle Benutzerkonten erzwingen, um Wiederverwendung kompromittierter Zugangsdaten zu vermeiden
    • Passwort-Reset für alle lokalen Benutzer mit SSL VPN-Zugriff, insbesondere bei Migrationen von Gen 6 auf Gen 7

    www.forescout.com/research-labs/

    (Fotos: NET)

  • Forescout warnt vor zunehmendem staatlich gefördertem Hacktivismus

    Noname057(16) war im Jahr 2024 für 90 % aller staatlich unterstützten Cyberangriffe verantwortlich.

    Forescout Technologies hat seinen aktuellen Bericht „The Rise of State-Sponsored Hacktivism“ veröffentlicht, der den Anstieg von Angriffen durch Hacktivisten im Jahr 2024 unter die Lupe nimmt und Prognosen für 2025 stellt. Dem Bericht zufolge bekannten sich allein im Jahr 2024 vier staatlich geförderte Hacktivisten-Gruppen, die auf den entgegengesetzten Seiten des Russland-Ukraine-Kriegs und des Israel-Palästina-Konflikts operieren, zu 780 Angriffen: BlackJack, die Handala- Gruppe, Indian Cyber Force und NoName057(16). Viele dieser Angriffe richteten sich gegen kritische Infrastrukturbereiche wie staatliche Dienstleistungen, Verkehrssysteme und Finanzinstitute.

    Der moderne Hacktivismus hat sich vom ideologisch motivierten Hacking auf die Unterstützung von Kriegsführung ausgeweitet. Heutige Hacktivisten nehmen häufig gegnerische kritische Infrastrukturen ins Visier, um den strategischen Zielen von Nationalstaaten zu dienen. Dieser Wandel hat die Grenzen zwischen dem herkömmlichen Hacktivismus und staatlich geförderten Cyberattacken verschwimmen lassen. Es wird daher immer schwieriger, zwischen unabhängigen Aktivisten und Stellvertreter-Akteuren zu unterscheiden, die im Auftrag von Regierungen tätig sind.

    „Konflikte zwischen Nationalstaaten haben zur Herausbildung einer neuen Art von Bedrohung geführt: Hacktivisten, die als Stellvertreter von Staaten mit Cyberangriffen Schaden anrichten“, erklärt Barry Mainz, CEO von Forescout. „Und das ist kein Risiko für die Zukunft – es ist bereits Realität. Weltweit beobachten wir zunehmende Angriffe auf kritische Infrastrukturen und kommerzielle Netze. Angesichts wachsender geopolitischer Spannungen müssen Unternehmen jetzt handeln, um jede Lücke zu schließen und ihre Angriffsfläche unter Kontrolle zu bekommen, bevor sie gegen sie eingesetzt wird.“

    Die aktivste Hacktivisten-Gruppe war NoName057

    NoName057(16), eine pro-russische Gruppe, war die bei weitem aktivste Hacktivisten-Gruppe und steckte hinter 90 % der analysierten Angriffe. Dazu zählten vor allem massive DDoS-Attacken auf die Websites von Einrichtungen in der Ukraine und in Ländern, die die Ukraine unterstützen. BlackJack (1 %), die Handala-Gruppe (8 %) und Indian Cyber Force (1 %) waren für die restlichen Angriffe verantwortlich. 

    Angriffe von Hacktivisten in 40 Ländern – die Ukraine war am stärksten betroffen 

    • Die am häufigsten angegriffenen Länder waren die Ukraine (141 Angriffe), Israel (80) und Spanien (64).
    • 82 % der Angriffe richteten sich gegen europäische Länder, 18 % gegen Asien einschließlich des Nahen Ostens.
    • Weniger als 1 % der Angriffe betrafen Einrichtungen in Nord- und Südamerika.

    Kritische Infrastrukturen bleiben das Hauptziel

    • 44 % der Angriffe zielten auf staatliche Einrichtungen ab, einschließlich militärischer.
    • 21 % der Angriffe richteten sich gegen den Transport- und Logistiksektor. Vorrangige Ziele waren dabei Häfen, Flughäfen, Straßen, Eisenbahnen und städtische Nahverkehrssysteme.
    • 13 % der Angriffe verursachten Störungen bei Finanzdienstleistungen, einschließlich Banken, Zahlungssystemen und anderen Finanzinfrastrukturen.

    „Kriminelle Hacktivisten-Gruppen werden ihre zerstörerischen Cyberangriffe weiter verstärken, insbesondere solche gegen Länder, die in Konflikte verwickelt sind oder gegnerische Konfliktparteien unterstützen“, so Daniel dos Santos, Forschungsleiter bei Forescout Research - Vedere Labs. „Wir gehen davon aus, dass sie sich dabei vorwiegend auf Sektoren konzentrieren werden, die Auswirkungen auf das Alltagsleben haben, wie etwa staatliche Dienstleistungen und Finanzinstitute. DDoS-Angriffe und Datendiebstahl bleiben ein häufig verwendetes Mittel, doch Hacktivisten werden zunehmend auch OT- und IoT-Schwachstellen ausnutzen, um gravierende Betriebsstörungen zu verursachen. Es ist jetzt wichtiger denn je, die Abwehr zu stärken und die Transparenz in IT- und OT-Umgebungen zu verbessern.“

    https://forescout.de/

    (Foto: Forescout)