Kommentar: Wie offen ist FireEye?

Angriffstechniken, die noch keiner kenne, sollen den Hack gegen FireEye ermöglicht haben. Höchste Zeit, diese offenzulegen, findet Jürgen Schmidt.

Lesezeit: 1 Min.
In Pocket speichern
vorlesen Druckansicht Kommentare lesen 50 Beiträge

(Bild: Cesare Andrea Ferrari/Shutterstock.com)

Von
  • Jürgen Schmidt

FireEye wirbt mit dem Claim: "FireEye knows more about cyber security than anyone". Das stimmt sogar – aber anders als sie es meinen. Bei FireEye wurde eingebrochen; laut FireEye war das ein "staatlich geförderter Angriff". Zum Vorgehen der Angreifer erklärt der Firmenchef jedoch bislang nur: "They used a novel combination of techniques not witnessed by us or our partners in the past."

Eine Analyse von Jürgen Schmidt

Jürgen Schmidt - aka ju - ist leitender Redakteur von heise Security und Senior Fellow Security bei heise. Von Haus aus Diplom-Physiker, arbeitet er seit über 15 Jahren bei Heise und interessiert sich auch für die Bereiche Netzwerke, Linux und Open Source.

Bislang völlig unbekannte Angriffstechniken, die noch keiner kennt? Dann erzählt uns davon. Lasst uns wissen, was da auf uns zu kommt. Denn die letzten Jahre haben sehr deutlich gezeigt, dass Cyberkriminelle systematisch Techniken der staatlichen Elite-Hacker aufgreifen und für ihre Zwecke einsetzen. Gezieltes Spear-Phishing, Attacken aufs Active Directory via Pass-the-Hash und Golden Tickets sowie im UEFI-BIOS verankerte Hintertüren waren früher typisch für Highend-Spionage. Heute findet sich das im Werkzeugkasten der Trickbot-Bande und anderer Cybercrime-Gangs.

Denen geht es dann zwar nicht wie bei FireEye um Spionage, sondern eher um Erpressung – doch viel wichtiger ist: Das betrifft nicht nur Firmen aus dem Security-Bereich oder der kritischen Infrastruktur. Die typischen Opfer von Cybercrime sind Krankenhäuser, Autohändler oder Verlage. In einer aktuellen Umfrage gaben mehr als 50 Prozent der befragten Firmen an, das sie bereits Opfer eines Ransomware-Angriffs wurden.

Was gerade bei FireEye passiert ist, kann nächstes Jahr jeden treffen. FireEye behauptet, es ginge ihnen um "Actions to Protect Community". Dann müssen sie so bald wie möglich offenlegen, was da konkret wie passiert ist – vom ersten kompromittierten System bis hin zum Diebstahl geschäftskritischer Tools.

Staatlich geförderte Angriffe sind wichtige Impulsgeber für organisiertes Verbrechen. Die Voraussetzung, dass wir uns vor den zerstörerischen Cybercrime-Aktivitäten schützen können, ist die Offenlegung der dabei eingesetzten Techniken und Tools. "We will never be deterred from doing what is right" heißt es großspurig am Schluss der Erklärung des FireEye-CEOs. Okay! Wir warten...

Diskutieren Sie mit dem Autor

(ju)