Palo Alto Networks mit Security-Neuerungen

Cloud-Workloads früher schützen

17. November 2021, 12:00 Uhr |

Fortsetzung des Artikels von Teil 1

Bedrohungslage eskaliert

Ein aktueller Report von Palo Altos Forschungsabteilung Unit 42 veranschaulicht die Dringlichkeit, in Sachen Security Fortschritte zu erzielen: Unit 42 hat laut deren Leiterin Wendy Whitmore eine Cyberspionage-Kampagne aufgedeckt, der bereits mindestens neun globale Unternehmen und Institutionen aus den Branchen Verteidigung, Bildung, Energie, Gesundheitswesen und Technologie zum Opfer gefallen sind. Die Kampagne ziele offenbar darauf ab, sich zu Spionagezwecken langfristig Zugang zu verschaffen. Vorgehensweise und Tools ähneln laut Unit 42 denen der chinesischen Angreifergruppe Emissary Panda.

Anbieter zum Thema

zu Matchmaker+
Palo Altos Forschungsabteilung Unit 42 warnt vor einer zunehmend dringlichen Bedrohungslage durch Angriffe wie Datendiebstahl, Industriespionage und Ransomware.
Palo Altos Forschungsabteilung Unit 42 warnt vor einer zunehmend dringlichen Bedrohungslage durch Angriffe wie Datendiebstahl, Industriespionage und Ransomware.
© Palo Alto Networks

Auch bei dieser Kampagne handelt es sich wieder um einen Supply-Chain-Angriff, also einen, der über den Umweg von Schwächen in der Software-Lieferkette läuft: Die Angreifer nutzen bekannte Schwachstellen in Zohos Identity- und Access-Management-Lösung ManageEngine ADSelfService Plus aus, die Zoho am 6. September gepatcht hat. Die Kampagne begann laut Whitmore am 17. September – nachdem am Tag zuvor die US-Behörde CISA (Cybersecurity and Infrastructure Security Agency) vor einer anderen Kampagne warnte, die bereits dieselbe Lücke ausnutzte.

Laut Scans von Palo Alto hängen weltweit über 11.000 Systeme am Internet, auf denen die betroffene Zoho-Software läuft. Es lohnt sich also, schnellstmöglich den Patch einzuspielen. Denn wie schnell die Angreiferseite heute agiert, zeigt eine andere Angabe Whitmores: Nach Bekanntwerden der Microsoft-Exchange-Lücke im Frühjahr habe es nur fünf Minten gedauert, bis Bedrohungsakteure Scans nach dieser Lücke durchführten. Es genügt also nicht, das bedrohlich dunkle Gewölk stets im Auge zu behalten – notfalls muss man auch blitzschnell reagieren können.


  1. Cloud-Workloads früher schützen
  2. Bedrohungslage eskaliert

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Palo Alto Networks GmbH

Weitere Artikel zu Security-Service-Provider

Weitere Artikel zu Security-Management

Weitere Artikel zu Security-Services

Weitere Artikel zu Exclusive Networks Group

Weitere Artikel zu Aastra DeTeWe GmbH

Weitere Artikel zu Razorcat

Weitere Artikel zu Cloakware

Matchmaker+