Hewlett Packard Enterprise (HPE) wurde vor kurzem Opfer der Aktionen einer mit dem Staat verbundenen russischen Hackergruppe. Dies ist ein weiterer Fall von staatlich geförderter Cyberspionage, der in der Technologiebranche Besorgnis erregt. HPE hat diese Sicherheitslücke letzte Woche offiziell in einem Börsenbericht bekannt gegeben und Einblicke in die Sicherheitslücke gewährt, die sich am 12. Dezember 2023 ereignet hat.
Die russische Hackergruppe, die für diesen Angriff verantwortlich ist, ist dieselbe Gruppe, die im selben Monat bereits ausgewählte Microsoft-E-Mail-Konten kompromittiert hat, was ihre Dreistigkeit und fortschrittlichen Taktiken unterstreicht. HPE hat versichert, dass der durch die Sicherheitsverletzung entstandene Schaden begrenzt war und nur einen kleinen Prozentsatz der HPE-Postfächer betraf, insbesondere die von Mitarbeitern in den Bereichen Cybersicherheit, Go-to-Market, Geschäftssegmente und andere Funktionen.
HPE reagierte umgehend auf die Sicherheitsverletzung und aktivierte seine bewährten Reaktionsverfahren, die eine umfassende Untersuchung, Eindämmungsstrategien und anschließende Abhilfemaßnahmen umfassten, mit denen die bösartigen Aktivitäten erfolgreich beseitigt wurden. Die Gruppe, die hinter dem Angriff vermutet wird, wird gemeinhin als „Midnight Blizzard“ bezeichnet und soll Verbindungen zum russischen Auslandsgeheimdienst haben.
Midnight Blizzard, in einigen Cybersecurity-Kreisen auch als APT29 bekannt, erlangte erstmals im Jahr 2020 Berühmtheit, als es kompromittierte Software des US-Tech-Unternehmens SolarWinds nutzte, um verschiedene US-Regierungsbehörden zu infiltrieren und auf die E-Mails hochrangiger Behördenvertreter zuzugreifen. Diese ausgeklügelte Spionagekampagne dauerte über ein Jahr an und führte zu erheblichen Anpassungen in der Art und Weise, wie die US-Regierung ihre Netzwerke gegen Cyber-Bedrohungen schützt.
Seitdem hat diese russische Hackergruppe ihre Spionagetätigkeit fortgesetzt, wobei sie sich besonders auf die Infiltration von Regierungsbehörden in den USA und Europa konzentriert. Der jüngste Einbruch bei HPE, der in erster Linie auf Cloud-Computing-Netzwerke abzielte, unterstreicht ihre Kompetenz in diesem Bereich. Das FBI hat deren Aktivitäten zur Kompromittierung von Cloud-Umgebungen bereits 2018 beobachtet und als Taktik erkannt, um ihre Spuren zu verwischen.
Darüber hinaus stellte HPE fest, dass die Sicherheitsverletzung im Dezember mit einem früheren Vorfall im Mai zusammenhing, bei dem dieselbe Hackergruppe einige SharePoint-Dateien entwendet hatte. Als Reaktion auf die Sicherheitsverletzung im Mai führte HPE umgehend eine Untersuchung durch und implementierte Maßnahmen zur Eindämmung und Behebung, um sicherzustellen, dass die Auswirkungen auf das Unternehmen so gering wie möglich waren.
Die russische Hackergruppe hatte es auch auf Microsoft abgesehen und nutzte eine relativ einfache Technik, die als „Passwort-Spraying“ bekannt ist, um in die E-Mail-Konten des Unternehmens einzudringen. Dieser Vorfall hat die Aufmerksamkeit auf die Sicherheitspraktiken von Microsoft gelenkt. Ein hochrangiger Beamter der Nationalen Sicherheitsbehörde der USA äußerte seine Enttäuschung über die Verwendung einer so einfachen Methode in der heutigen komplexen Cybersicherheitslandschaft.
Diese Vorfälle machen deutlich, dass große Technologieunternehmen wie Microsoft und HPE nach wie vor ein verlockendes Ziel für staatlich gesponserte Hacker sind. Daher müssen diese Unternehmen ihre Sicherheitsmaßnahmen ständig verstärken, um ihre Netzwerke und sensiblen Daten vor hochqualifizierten Bedrohungsakteuren zu schützen.
Dieser jüngste Einbruch folgt auf einen weiteren mutmaßlichen chinesischen Hacking-Versuch gegen Microsoft im vergangenen Jahr, bei dem die E-Mail-Konten hochrangiger US-Beamter kompromittiert wurden. Dies unterstreicht die unerbittliche und anhaltende Natur der Cyber-Bedrohungen, die im heutigen digitalen Zeitalter auf die Tech-Giganten lauern.