ein Artikel von Verena Eichinger, Amelie Kassner und Elisa Zeller
Weiterführende Links
- Die technischen Details der Kaseya-Attacke erklären Mark Loman, Sean Gallagher und Anand Ajjan auf Sophos: Independence Day: REvil uses supply chain exploit to attack hundreds of businesses (2021, 16. Juli)
- Mögliche Erklärungen, wie die Angreifer von Kaseya die Authentifizierung umgehen konnten, werden von John Hammond von Huntress erklärt: Security Researchers’ Hunt to Discover Origins of the Kaseya VSA Mass Ransomware Incident (2021, 20. Juli)
- Microsoft berichtet zur Beteiligung im SolarWinds (Solorigate) Vorfall und veröffentlicht CodeQL Queries: Microsoft open sources CodeQL queries used to hunt for Solorigate activity (2021, 25. Februar)
- Mehr Details zur SolarWinds Attacke bieten CrowdStrike, Symantec und Microsoft:
- Vorgehen und MITRE ATT&CK-Techniken: Analyzing Solorigate, the compromised DLL file that started a sophisticated cyberattack, and how Microsoft Defender helps protect customers (2020, 18. Dezember)
- Details zu SUNSPOT: SUNSPOT Malware: A Technical Analysis (2021, 11. Juli)
- Mehr zu RAINDROP und TEARDROP: Raindrop: New Malware Discovered in SolarWinds Investigation (2021, 18. Januar)
- “lateral movement” Tecknik: Lateral Movement Explained (2021, 3. Februar)
- John Lambert befasst sich mit der Githubification und zeigt, wie Informationssicherheit von Zusammenarbeit und dem Teilen von Informationen profitieren kann: The Githubification of InfoSec (2019, 8. Dezember)
- Microsoft gibt mit seinen Security Best Practices einen Überblick über verschiedene bewährte Maßnahmen: Microsoft Security Best Practices (2021, 31. März)
- Edward Kost klärt für Upguard über Maßnahmen zum Schutz vor Supply Chain Attacks auf:
- Privileged Access Management (PAM): How to Prevent Supply Chain Attacks by Securing PAM (2021, 26. Mai)
- Assume Breach Mindset: How to Prevent Supply Chain Attacks with an Assume Breach Mentality (2021, 26. Mai)
- Zero Trust Architecture: How to Prevent Supply Chain Attacks with the Zero Trust Architecture (ZTA) (2021, 26. Mai)
- Honeytokens: How to Prevent Supply Chain Attacks with Honeytokens (2021, 26. Mai)
- Zero Trust und Privileged Access gehören zu den wichtigsten Security-Themen, daher meldet sich auch hierzu noch einmal Microsoft zu Wort:
- Privileged Access Workstations: Why are privileged access devices important (2020, 15. Dezember)
- Securing Privileged Access: Protecting Microsoft 365 from on-premises attacks (2020, 18. Dezember)
- Zero Trust Principles: Using Zero Trust principles to protect against sophisticated attacks like Solorigate (2021, 19. Januar)
- Mehr zu Googles Supply chain Levels for Software Artifacts (SLSA) im Google Security Blog: Introducing SLSA, an End-to-End Framework for Supply Chain Integrity (2021, 16. Juni)
- GitHub und GitLab arbeiten an der Supply Chain Sicherheit mit Features und Tools:
- Package Hunter Meet Package Hunter: A tool for detecting malicious code in your dependencies (2021, 23. Juli)
- SCA Security in Go GitHub brings supply chain security features to the Go community (2021, 22. Juli)
Leave a Reply
You must be logged in to post a comment.