Russischer staatlicher Akteur hackt die Cloud-basierten E-Mail-Systeme von Hewlett Packard Enterprise

russian-state-actor-hacks-hewlett-packard-enterprise's-cloud-based-email-systems

Hewlett Packard Enterprise (HPE) wurde kürzlich Opfer eines russischen staatlichen Akteurs. Dies ist ein weiterer Fall von staatlich geförderter Cyberspionage, die die Technologiebranche plagt. HPE enthüllte diesen Verstoß letzte Woche in einem Wertpapierbericht, der Licht in den Vorfall vom 12. Dezember 2023 brachte.

Die russische Hackergruppe, die für den Angriff verantwortlich ist, hat bereits im selben Monat einige Microsoft-E-Mail-Konten kompromittiert, was ihre Kühnheit und Raffinesse unterstreicht. HPE versichert, dass die Auswirkungen des Einbruchs begrenzt waren und nur ein kleiner Prozentsatz der HPE Mailboxen von Personen aus den Bereichen Cybersicherheit, Go-to-Market, Geschäftssegmente und anderen Funktionen betroffen war.

HPE reagierte schnell auf die Sicherheitsverletzung, indem es seinen Reaktionsprozess aktivierte, der eine Untersuchung des Vorfalls, Eindämmungsmaßnahmen und anschließende Abhilfemaßnahmen umfasste und die böswilligen Aktivitäten effektiv auslöschte. Die Gruppe, die verdächtigt wird, den Angriff orchestriert zu haben, wird manchmal als „Midnight Blizzard“ bezeichnet und soll Verbindungen zum russischen Auslandsgeheimdienst haben.

Midnight Blizzard, oder APT29, wie sie in manchen Kreisen genannt wird, erlangte im Jahr 2020 Berühmtheit, weil sie kompromittierte Software des US-Tech-Unternehmens SolarWinds nutzte, um mehrere US-Regierungsbehörden zu infiltrieren und auf die E-Mails hochrangiger Behördenvertreter zuzugreifen. Diese ausgeklügelte Spionagekampagne erstreckte sich über mehr als ein Jahr und führte zu erheblichen Veränderungen in der Art und Weise, wie die US-Regierung ihre Netzwerke gegen Cyber-Bedrohungen verteidigt.

Seitdem hat die russische Hackergruppe ihre Operationen fortgesetzt und sich auf die Infiltrierung US-amerikanischer und europäischer Regierungsbehörden konzentriert. Ihr jüngster Einbruch bei HPE, der hauptsächlich auf Cloud-Computing-Netzwerke abzielte, unterstreicht ihre Kompetenz in diesem Bereich. Tatsächlich hat das FBI ihre Bemühungen, Cloud-Umgebungen zu kompromittieren, bereits 2018 beobachtet und sieht darin eine Taktik, um ihre Spuren zu verwischen.

Darüber hinaus gab HPE bekannt, dass der Einbruch im Dezember mit einem früheren Vorfall im Mai zusammenhing, bei dem dieselbe Hackergruppe einige SharePoint-Dateien gestohlen hatte. Nach der Benachrichtigung über den Verstoß im Mai untersuchte HPE die Angelegenheit umgehend und führte Maßnahmen zur Eindämmung und Behebung des Problems ein, um sicherzustellen, dass der Verstoß keine signifikanten Auswirkungen auf das Unternehmen hatte.

Auch Microsoft fiel dieser russischen Hackergruppe zum Opfer. Die Angreifer setzten eine relativ einfache Technik ein, die als „Passwort-Spraying“ bekannt ist, um in die E-Mail-Konten von Unternehmen einzudringen. Der Vorfall hat die Aufmerksamkeit auf die Sicherheitspraktiken von Microsoft gelenkt. Ein hochrangiger Beamter der Nationalen Sicherheitsbehörde der USA äußerte seine Enttäuschung über die Verwendung einer so einfachen Methode in der heutigen Cybersicherheitslandschaft.

Diese Einbrüche erinnern daran, dass große Technologieunternehmen wie Microsoft und HPE nach wie vor ein bevorzugtes Ziel für staatlich gesponserte Hacker sind. Daher müssen diese Unternehmen ihre Sicherheitsmaßnahmen ständig verbessern, um ihre Netzwerke und sensiblen Daten vor raffinierten Bedrohungen zu schützen.

Dieser jüngste Vorfall folgt auf einen anderen mutmaßlichen chinesischen Hack, der im vergangenen Jahr auf Microsoft abzielte und bei dem die E-Mail-Konten hochrangiger US-Beamter kompromittiert wurden. Dies verdeutlicht die anhaltende und unerbittliche Natur der Cyber-Bedrohungen, denen sich Tech-Giganten im heutigen digitalen Zeitalter ausgesetzt sehen.