Laut Medienberichten und Sicherheitsspezialisten G Data hat die Erpressergruppe Lapsus$ 37 Gigabyte an Quellcode und E-Mails von Microsoft veröffentlicht.
Auch das Unternehmen Okta sei der Erpressergruppe angeblich zum Opfer gefallen. Okta stellt Identitätsmanagement-Lösungen her, die in vielen Business-Anwendungen zum Einsatz kommen. Nach Aussagen von Okta gab es im Januar einen Versuch, den Zugang eines Drittanbieters zu kompromittieren – ein entsprechender Screenshot stamme wahrscheinlich daher. Darüber hinaus habe es keine weiteren verdächtigen Aktivitäten gegeben. Microsoft ließ verlauten, man sei über das Datenleck informiert und stelle gerade interne Untersuchungen dazu an.
Zugang wohl vor zwei Monaten erfolgt
Bereits am Wochenende tauchten demnach Screenshots auf, die belegen, dass die Erpressergruppe Zugang zu internen Systemen bei Microsoft hatte. Im Falle von Microsoft datiert der Screenshot vom 21. Januar 2022. In den vergangenen Wochen hat Lapsus$ bereits Daten von Unternehmern wie Samsung oder Spielehersteller Ubisoft geleakt.
„Auch Unternehmen, die bereits gut im Bereich der IT-Sicherheit aufgestellt sind, stellen für hochmotivierte Angreifer kein uneinnehmbares Ziel dar“, sagt Tim Berghoff, Security Evangelist bei G Data CyberDefense. Die Tatsache, dass die Erpressergruppe bereits zwei Monate Zugang zu den betroffenen Netzwerken hatte, mache das besonders deutlich – und dass die Gruppe erst jetzt damit an die Öffentlichkeit gehe, bedeute nichts Gutes.
Lieferketten stärker unter Beschuss
Tim Berghoff dazu: „Es ist zu erwarten, dass es weitere Angriffe geben wird, welche direkt auf Informationen zurückgehen, auf die die Täter im Zuge der Angriffe für mehrere Wochen Zugriff hatten. Damit bewahrheitet sich einmal mehr eine unserer Prognosen für das Jahr 2022: Die Software-Lieferketten werden verstärkt unter Beschuss geraten.“
Die Bekanntgabe solcher Leaks macht auch eine andere Sache nochmals in unangenehmer Form deutlich: Für Gegenmaßnahmen ist es an diesem Punkt zu spät – die Täter haben bereits, was sie wollten, so G Data. Und sie würden auch offensive Recruiting-Arbeit machen, indem sie offen nach Unterstützern fragen, die gegen Bezahlung Zugriff auf Ressourcen ermöglichen sollen. (sg)



