CVE-2024-43468 (Last Update: 17.10.2024 23:17) - Products: Microsoft Configuration Manager - Info: Microsoft Configuration Manager Remote Code Execution Vulnerability || CVE-2024-38124 (Last Update: 17.10.2024 23:17) - Products: Windows Server 2019, Windows Server 2019 (Server Core installation), Windows Server 2022, Windows Server 2022, 23H2 Edition (Server Core installation), Windows Server 2016, Windows Server 2016 (Server Core installation), Windows Server 2008 Service Pack 2, Windows Server 2008 Service Pack 2 (Server Core installation), Windows Server 2008 Service Pack 2, Windows Server 2008 R2 Service Pack 1, Windows Server 2008 R2 Service Pack 1 (Server Core installation), Windows Server 2012, Windows Server 2012 (Server Core installation), Windows Server 2012 R2, Windows Server 2012 R2 (Server Core installation) - Info: Windows Netlogon Elevation of Privilege Vulnerability || CVE-2022-34722 (Last Update: 17.10.2024 17:48) - Products: Windows 10 Version 1809, Windows Server 2019, Windows Server 2019 (Server Core installation), Windows 10 Version 21H1, Windows Server 2022, Windows 10 Version 20H2, Windows 11 version 21H2, Windows 10 Version 21H2, Windows 10 Version 1507, Windows 10 Version 1607, Windows Server 2016, Windows Server 2016 (Server Core installation), Windows 7, Windows 7 Service Pack 1, Windows 8.1, Windows Server 2008 Service Pack 2, Windows Server 2008 Service Pack 2 (Server Core installation), Windows Server 2008 Service Pack 2, Windows Server 2008 R2 Service Pack 1, Windows Server 2008 R2 Service Pack 1 (Server Core installation), Windows Server 2012, Windows Server 2012 (Server Core installation), Windows Server 2012 R2, Windows Server 2012 R2 (Server Core installation) - Info: Windows Internet Key Exchange (IKE) Protocol Extensions Remote Code Execution Vulnerability || CVE-2024-38175 (Last Update: 16.10.2024 01:53) - Products: Azure Managed Instance for Apache Cassandra - Info: Azure Managed Instance for Apache Cassandra Elevation of Privilege Vulnerability || CVE-2024-38109 (Last Update: 16.10.2024 01:53) - Products: Azure Health Bot - Info: Azure Health Bot Elevation of Privilege Vulnerability || CVE-2024-38140 (Last Update: 16.10.2024 01:53) - Products: Windows 10 Version 1809, Windows Server 2019, Windows Server 2019 (Server Core installation), Windows Server 2022, Windows 11 version 21H2, Windows 10 Version 21H2, Windows 11 version 22H2, Windows 10 Version 22H2, Windows 11 version 22H3, Windows 11 Version 23H2, Windows Server 2022, 23H2 Edition (Server Core installation), Windows 10 Version 1507, Windows 10 Version 1607, Windows Server 2016, Windows Server 2016 (Server Core installation), Windows Server 2008 Service Pack 2, Windows Server 2008 Service Pack 2 (Server Core installation), Windows Server 2008 Service Pack 2, Windows Server 2008 R2 Service Pack 1, Windows Server 2008 R2 Service Pack 1 (Server Core installation), Windows Server 2012, Windows Server 2012 (Server Core installation), Windows Server 2012 R2, Windows Server 2012 R2 (Server Core installation), Windows 11 Version 24H2 - Info: Windows Reliable Multicast Transport Driver (RMCAST) Remote Code Execution Vulnerability || CVE-2024-38063 (Last Update: 16.10.2024 01:53) - Products: Windows 10 Version 1809, Windows Server 2019, Windows Server 2019 (Server Core installation), Windows Server 2022, Windows 11 version 21H2, Windows 10 Version 21H2, Windows 11 version 22H2, Windows 10 Version 22H2, Windows 11 version 22H3, Windows 11 Version 23H2, Windows Server 2022, 23H2 Edition (Server Core installation), Windows 10 Version 1507, Windows 10 Version 1607, Windows Server 2016, Windows Server 2016 (Server Core installation), Windows Server 2008 Service Pack 2, Windows Server 2008 Service Pack 2 (Server Core installation), Windows Server 2008 Service Pack 2, Windows Server 2008 R2 Service Pack 1, Windows Server 2008 R2 Service Pack 1 (Server Core installation), Windows Server 2012, Windows Server 2012 (Server Core installation), Windows Server 2012 R2, Windows Server 2012 R2 (Server Core installation), Windows 11 Version 24H2 - Info: Windows TCP/IP Remote Code Execution Vulnerability || CVE-2024-38199 (Last Update: 16.10.2024 01:53) - Products: Windows 10 Version 1809, Windows Server 2019, Windows Server 2019 (Server Core installation), Windows Server 2022, Windows 11 version 21H2, Windows 10 Version 21H2, Windows 11 version 22H2, Windows 10 Version 22H2, Windows 11 version 22H3, Windows 11 Version 23H2, Windows Server 2022, 23H2 Edition (Server Core installation), Windows 11 Version 24H2, Windows 10 Version 1507, Windows 10 Version 1607, Windows Server 2016, Windows Server 2016 (Server Core installation), Windows Server 2008 Service Pack 2, Windows Server 2008 Service Pack 2 (Server Core installation), Windows Server 2008 Service Pack 2, Windows Server 2008 R2 Service Pack 1, Windows Server 2008 R2 Service Pack 1 (Server Core installation), Windows Server 2012, Windows Server 2012 (Server Core installation), Windows Server 2012 R2, Windows Server 2012 R2 (Server Core installation) - Info: Windows Line Printer Daemon (LPD) Service Remote Code Execution Vulnerability || CVE-2024-38160 (Last Update: 16.10.2024 01:53) - Products: Windows 10 Version 1607, Windows Server 2016, Windows Server 2016 (Server Core installation) - Info: Windows Network Virtualization Remote Code Execution Vulnerability || CVE-2024-38159 (Last Update: 16.10.2024 01:53) - Products: Windows 10 Version 1607, Windows Server 2016, Windows Server 2016 (Server Core installation) - Info: Windows Network Virtualization Remote Code Execution Vulnerability || CVE-2024-38108 (Last Update: 16.10.2024 01:53) - Products: Azure Stack Hub - Info: Azure Stack Hub Spoofing Vulnerability || CVE-2024-45115 (Last Update: 10.10.2024 13:41) - Products: Adobe Commerce - Info: Adobe Commerce | Improper Authentication (CWE-287) || CVE-2024-21403 (Last Update: 09.10.2024 01:50) - Products: Azure Kubernetes Service - Info: Microsoft Azure Kubernetes Service Confidential Container Elevation of Privilege Vulnerability || CVE-2024-21376 (Last Update: 09.10.2024 01:50) - Products: Azure Kubernetes Service - Info: Microsoft Azure Kubernetes Service Confidential Container Remote Code Execution Vulnerability || CVE-2024-21364 (Last Update: 09.10.2024 01:50) - Products: Azure Site Recovery - Info: Microsoft Azure Site Recovery Elevation of Privilege Vulnerability || CVE-2024-21413 (Last Update: 09.10.2024 01:49) - Products: Microsoft Office 2019, Microsoft 365 Apps for Enterprise, Microsoft Office LTSC 2021, Microsoft Office 2016 - Info: Microsoft Outlook Remote Code Execution Vulnerability || CVE-2024-21410 (Last Update: 09.10.2024 01:49) - Products: Microsoft Exchange Server 2016 Cumulative Update 23, Microsoft Exchange Server 2019 Cumulative Update 13, Microsoft Exchange Server 2019 Cumulative Update 14 - Info: Microsoft Exchange Server Elevation of Privilege Vulnerability || CVE-2024-21401 (Last Update: 09.10.2024 01:49) - Products: Entra - Info: Microsoft Entra Jira Single-Sign-On Plugin Elevation of Privilege Vulnerability || CVE-2024-29990 (Last Update: 09.10.2024 01:41) - Products: Azure Kubernetes Service - Info: Microsoft Azure Kubernetes Service Confidential Container Elevation of Privilege Vulnerability || CVE-2024-43491 (Last Update: 09.10.2024 01:26) - Products: Windows 10 Version 1507 - Info: Microsoft Windows Update Remote Code Execution Vulnerability ||

Es gibt Situationen, die uns auf die Probe stellen und uns dazu bringen, unsere Vorgehensweisen und Pläne zu überdenken. Jens Decker, ein erfahrener IT-Unternehmer und Berater, erlebte genau eine solche Situation während eines massiven Cyberangriffs im Jahr 2022. In einem kürzlich veröffentlichten Artikel teilt er seine Erfahrungen und lehrt uns wertvolle Lektionen über Krisenmanagement und die Wichtigkeit der Vorbereitung auf solche Angriffe.

Cyberangriff: Wie es begann.

Eines späten Abends, nach einem langen Arbeitstag, wurde Decker informiert, dass es ein Problem mit den IT-Systemen gab. Bei der Untersuchung wurden keine offensichtlichen Fehler gefunden, was den Verdacht auf einen Cyberangriff erhärtete. Nach weiterer Prüfung bestätigte sich dieser Verdacht – die Server des Kunden konnten nicht erreicht werden und der Hypervisor war auf allen geprüften ESXi-Hosts verschwunden.

In der Folge wurden alle Systeme vom Netz genommen, um den laufenden Angriff zu stoppen, und der Rest des IT-Teams sowie die Firmeninhaber und wichtige Entscheidungsträger wurden informiert.

Die Auswirkungen des Cyberangriffs waren enorm.

Der Betrieb musste eingestellt werden, Tausende Mitarbeiter konnten nicht zur Arbeit kommen und Hunderte von Kunden und Partnern erhielten keine Waren oder Dienstleistungen.

Das Team begann mit der Wiederherstellung der Systeme, allerdings mussten sie feststellen, dass sie wertvolle Zeit mit der Erstellung eines Notfallplans verloren hatten, den sie besser schon vorbereitet hätten.

Parallel dazu entschieden sie, mit den Angreifern in Kontakt zu treten, die ein siebenstelliges Lösegeld in Bitcoin forderten. Als sie sich weigerten zu zahlen, veröffentlichten die Angreifer die ersten Daten.

Nach fast 48 Stunden konnten die ersten Systeme wiederhergestellt und der Betrieb schrittweise wieder aufgenommen werden. Die folgenden Wochen stellten eine große Herausforderung dar, für die starke Nerven und umfangreiche Kenntnisse erforderlich waren.

Fazit

Der Artikel endet mit einer starken Botschaft über die Wichtigkeit der Vorbereitung auf Cyberangriffe. Die beste Waffe gegen solche Angriffe ist die Vorbereitung – das Aufbauen guter Beziehungen zu Dienstleistern und das Erstellen klarer Krisenpläne.

Für detaillierte Einblicke in Deckers Erfahrungen und Ratschläge lesen Sie den vollständigen Artikel hier. Der Artikel ist eine eindringliche Erinnerung daran, dass wir stets auf das Unerwartete vorbereitet sein müssen, insbesondere in der digitalen Welt.

Wie Sie das Thema Cyberangriff am Besten in Ihrem Unternehmen angehen und was Sie in Vorbereitung auf einen solchen als IT Entscheider tun können, lesen Sie in unserer Beitragsreihe IT-Sicherheit im Unternehmen: Wie Sie als Entscheider effektiv handeln können