SolarWinds Cyberangriff

Erfahren Sie, wie der Angriff Sie, uns und die ganze Welt beeinflusst.
Video ansehen

Funktionsweise der SolarWinds-Cyberangriffe

splunk-solarWinds-cyberattacks-work

Die SolarWinds-Cyberangriffsserie – auch Solorigate oder einfach SolarWinds-Hack genannt – nutzt Schwachstellen in der SolarWinds Orion-Software, um einen Angriff auf die Lieferkette durchzuführen. Malware wurde in digital signierte Software eingebettet, wodurch schließlich mehrere Unternehmen kompromittiert wurden. Art und Ausmaß der Umstände zeigen sich erst nach und nach, doch es wurden mindestens zwei unterschiedliche Malware-Bedrohungen identifiziert: Sunburst und Supernova.

Mehr Infos zur Sunburst-Malware

So kann Splunk helfen

Prüfen und aktualisieren Sie Ihre Log-Typen, die in Splunk erfasst werden und untersuchen Sie dann die DNS-, Netzwerk- und Host-Traffic-Logs auf Hinweise hinsichtlich etwaiger Aktivitäten der Sunburst-Malware.
Prüfen Sie die Ergebnisse von Schwachstellen-Scans, Hashes und Proxy-Logs auf Anzeichen der Supernova webshell.
Search for unusual activity von Ihren Directory- und Authentifizierungsanbietern, die Hinweise für einen Folgeangriff sein könnten.
Suchen Sie nach anderen Anzeichen von Seitwärtsbewegungen (Lateral Movement), die von kompromittierten Hosts ausgehen.
Weiten Sie das Monitoring auf Ihre IT-Infrastruktur und Ihren gesamten Softwareentwicklungszyklus (SDLC) aus.

Splunk-Lösungen für Security, IT und DevOps

Detect indicators in your environment
SECURITY-TEAMS

Erkennen von Indikatoren in Ihrer Umgebung

Optimieren Sie den Onboarding-Prozess und suchen Sie nach Bedrohungsindikatoren in Ihrer Umgebung.

Recover lost visibility of IT infrastructure
IT-TEAMS

Wiederherstellen der Transparenz Ihrer IT-Infrastruktur

Ohne die SolarWinds Orion-Software verlieren Sie an Transparenz. Stellen Sie die Visibilität mit Splunk wieder her und überwachen Sie den Zustand und die operativen Prozesse Ihrer IT-Infrastruktur.

Protect your application development resources
DevOps-Teams

Schutz Ihrer Ressourcen für die Anwendungsentwicklung

Sorgen Sie für Transparenz bei Ihrer Software-Lieferkette mit Code-Repositorys, Secrets Management, Infrastructure-as-Code, CI/CD-Automatisierung und mehr. Dies kann Ihrem Unternehmen helfen, nicht autorisierte Änderungen an Produktionsanwendungen zu erkennen und Ihre Kunden zu schützen.

So schützen Sie Ihren SDLC
Wir helfen Ihnen gerne bei Ihrer Reaktion in den Bereichen Security, IT und DevOps.