Now Reading
Rackspace-Zwischenfall zeigt, wie zerstörerische Angriffe gen Cloud-Provider sein können

Rackspace-Zwischenfall zeigt, wie zerstörerische Angriffe gen Cloud-Provider sein können

Rackspace-Vorfall zeigt, wie zerstörerische Angriffe auf Cloud-Anbieter sein können

[ad_1]

Ein Ransomware-Sturm gen Rackspace Technology am 2. Monat des Winterbeginns – zu Gunsten von dessen Ratifikation dasjenige verwaltete Cloud-Hosting-Unternehmen mehrere Tage benötigte – wird schnell zu einer Fallstudie oben dasjenige Mischmasch, dasjenige aus einem einzigen gut platzierten Sturm gen kombinieren Cloud-Tafelgeschirr-Provider resultieren kann.

Dieser Sturm hat die E-Mail-Dienst-Dienste zu Gunsten von Tausende von meist kleinen und mittelständischen Unternehmen unterbrochen. Die erzwungene Wanderung gen die Plattform eines Mitbewerbers ließ manche Rackspace-Kunden frustriert zurück und suchte verzweifelt nachher Unterstützung durch dasjenige Unternehmen. Es hat selbst schon mindestens eine Sammelklage ausgelöst und den Preis einer Aktie des börsennotierten Rackspace in den letzten fünf Tagen um weitestgehend 21 % nachher unten gedrückt.

Verzögerte Offenlegung?

„Es ist zwar möglich, dass die Hauptursache ein verpasster Patch oder eine Fehlkonfiguration war, dennoch es gibt nicht genügend publik verfügbare Informationen, um zu sagen, welche Technologie die Angreifer verwendet nach sich ziehen, um in die Rackspace-Umgebung einzudringen“, sagt Mike Parkin, Senior Technical Engineer wohnhaft bei Vulcan Cyber. „Dies größere Problem ist, dass welcher Verstoß mehrere Rackspace-Kunden hier betraf, welches gen eine welcher potenziellen Herausforderungen hinweist, wenn man sich gen die Cloud-Unterbau verlässt.“ Dieser Sturm zeigt, wie Bedrohungsakteure, wenn sie große Dienstanbieter kompromittieren oder paralysieren können, mehrere Mandanten taktgesteuert sich manifestieren in können.

Rackspace gab erstmals am 2. Monat des Winterbeginns um 2:20 Uhr EST prestigeträchtig, dass irgendetwas nicht stimmte, mit einer Mitteilung, dass man sich mit „einem Problem“ befasse, dasjenige die Hosted Exchange-Umgebung des Unternehmens betreffe. In den nächsten Zahlungsfrist aufschieben informierte dasjenige Unternehmen immer wieder oben Kunden, die E-Mail-Dienst-Konnektivitäts- und Zugang-Probleme meldeten, dennoch erst weitestgehend kombinieren ganzen Tag später identifizierte Rackspace dasjenige Problem sogar wie „Sicherheitsvorfall“.

Zu diesem Zeitpunkt hatte Rackspace seine Hosted Exchange-Umgebung schon unter Revision gen „erhebliche Fehler“ heruntergefahren und sagte, es habe keine Schätzung, zu welcher Zeit dasjenige Unternehmen in welcher Position sein würde, den Tätigkeit wiederherzustellen. Rackspace warnte Kunden, dass die Wiederherstellungsbemühungen mehrere Tage dauern könnten, und riet denjenigen, die nachher sofortigem Zugriff gen E-Mail-Dienst-Dienste suchen, stattdessen Microsoft 365 zu verwenden. „Wir werden Ihnen solange bis gen weiteres kostenlos Zugriff gen Microsoft Exchange Plan 1-Lizenzen gen Microsoft 365 gewähren“, sagte Rackspace in einem Update vom 3. Monat des Winterbeginns.

Dies Unternehmen wies darauf hin, dass dasjenige Support-Team von Rackspace zur Verfügung stillstehen würde, um Administratoren wohnhaft bei welcher Konfiguration und Vorrichtung von Konten zu Gunsten von ihre Organisationen in Microsoft 365 zu unterstützen.

Eine große Herausforderung

Am 6. Monat des Winterbeginns, mehr wie vier Tage nachher seiner ersten Warnung, identifizierte Rackspace dasjenige Problem, dasjenige seine Hosted Exchange-Umgebung offline geschaltet hatte, wie Ransomware-Sturm. Dies Unternehmen beschrieb den Zwischenfall wie tot gen seinen Exchange-Tätigkeit und sagte, es versuche immer noch festzustellen, welche Information welcher Sturm betroffen nach sich ziehen könnte. „Zum jetzigen Zeitpunkt können wir keinen Zeitplan zu Gunsten von die Wiederherstellung welcher Hosted Exchange-Umgebung angeben“, sagte Rackspace. „Wir funktionieren daran, Kunden Archive von Posteingängen zur Verfügung zu stellen, wo sie verfügbar sind, um sie schließlich in Microsoft 365 zu importieren.“

Dies Unternehmen räumte ein, dass welcher Umstieg gen Microsoft 365 zu Gunsten von manche seiner Kunden nicht im besonderen trivial sein wird, und sagte, es habe jede erdenkliche Unterstützung gesammelt, um Organisationen zu helfen. „Wir sind uns gewahr, dass die Vorrichtung und Konfiguration von Microsoft 365 eine Herausforderung sein kann, und wir nach sich ziehen ganz verfügbaren Ressourcen hinzugefügt, um Kunden zu unterstützen“, heißt es. Rackspace schlug vor, dass Kunden wie vorübergehende Störungsbehebung eine Weiterleitungsoption innervieren könnten, sodass E-Mails, die an ihr Hosted Exchange-Konto gerichtet sind, stattdessen an eine externe E-Mail-Dienst-Note umziehen.

Rackspace hat nicht prestigeträchtig gegeben, wie viele Organisationen von dem Sturm betroffen sind, ob es eine Lösegeldforderung erhalten oder ein Lösegeld gezahlt hat oder ob es in welcher Position war, den Angreifer zu identifizieren. Dies Unternehmen reagierte nicht sofort gen eine Antrag von Dark Reading, um Informationen zu diesen Problemen zu erhalten. In einer SEC-Einsendung vom 6. Monat des Winterbeginns warnte Rackspace davor, dass welcher Zwischenfall kombinieren Umsatzverlust zu Gunsten von dasjenige Hosted-Exchange-Geschäftslokal des Unternehmens in Höhe von weitestgehend 30 Mio. US-Dollar verursachen könnte. “Darüber hinaus können dem Unternehmen zusätzliche Preis im Zusammenhang mit seiner Reaktion gen den Zwischenfall entstehen.”

Kunden sind wütend und frustriert

Nachrichtensendung gen Twitter deuten darauf hin, dass viele Kunden oben den Zwischenfall und den bisherigen Umgang des Unternehmens mit Rackspace wütend sind. Viele scheinen frustriert darüber zu sein, welches sie wie mangelnde Transparenz von Rackspace und die Herausforderungen fühlen, gen die sie stoßen, wenn sie versuchen, ihre E-Mails wieder online zu bekommen.

Ein Twitter-Nutzer und offensichtlicher Rackspace-Meldungen wollte mehr oben die Information seiner Organisation sachkundig. „Personen, zu welcher Zeit gebt ihr uns Zugriff gen unsrige Information?“ Benutzer gepostet. „Es ist nicht okay, uns zu sagen, dass wir mit einer neuen leeren Tisch zu M365 umziehen sollen. Helfen Sie Ihren Partnern. Schenken Sie uns unsrige Information zurück.“

Ein anderer Twitter-Nutzer schlug vor, dass die Rackspace-Angreifer dies selbst getan hatten kompromittierte Kundendaten in dem Zwischenfall basierend gen welcher Zahl welcher Rackspace-spezifischen Phishing-E-Mails, die sie in den letzten Tagen erhalten hatten. „meine Wenigkeit gehe davon aus, dass ganz Ihre Kundendaten ebenfalls gehackt wurden und jetzt im Dark Web zum Verkauf stillstehen. Ihre Kunden sind nicht stupide“, sagte welcher Benutzer.

Mehrere andere äußerten sich frustriert darüber, dass sie keine Unterstützung von Rackspace erhalten konnten, und andere gaben an, ihre Bezug zum Unternehmen beendet zu nach sich ziehen. “Sie sind hält uns wie Geiseln. Die Klage wird Sie in den Konkurs resultieren“, bemerkte ein anderer scheinbarer Rackspace-Meldungen.

Davis McCarthy, leitender Sicherheitsforscher wohnhaft bei Valtix, sagt, welcher Verstoß sei eine Retraumatisierung daran, warum Unternehmen darauf verfemen sollten, dass Sicherheit in welcher Cloud eine gemeinsame Verantwortung ist. „Wenn ein Dienstanbieter solche Sicherheit nicht bietet, ist ein Unternehmen unwissentlich Bedrohungen ausgesetzt, die es nicht selbst eindämmen kann“, sagt er. “Ein Risikomanagementplan, welcher die Auswirkungen dieser bekannten Unbekannten charakteristisch, hilft Unternehmen, sich von diesem Worst-Case-Szenario zu rekonvaleszieren.”

In welcher Klage, die von welcher kalifornischen Anwaltskanzlei Cole & Van Note im Namen von Rackspace-Kunden eingereicht wurde, wurde dem Unternehmen „Fahrlässigkeit und damit zusammenhängende Verstöße“ im Zusammenhang mit dem Verstoß vorgeworfen. „Dass Rackspace tagelang undurchsichtige Updates angeboten und dann ohne weitere Kundenunterstützung zu einem Ransomware-Ereignis zugelassen wurde, ist empörend“, heißt es in einer Hinweistext zur Mitteilung welcher Klage.

Nach sich ziehen die Angreifer „ProxyNotShell“-Exchange-Server-Fehler ausgenutzt?

Es sind keine Finessen darüber publik verfügbar, wie die Angreifer in die Hosted Exchange-Umgebung von Rackspace eingedrungen sein könnten. Sicherheitsforscher Kevin Beaumont sagte jedoch, seine Überprüfung habe gezeigt, dass welcher Exchange-Cluster von Rackspace von kurzer Dauer vor dem Invasion Versionen welcher Technologie hatte, die Herkunft dieses Jahres zu Gunsten von die Zero-Day-Fehler „ProxyNotShell“ in Exchange Server unsicher erschienen.

„Es ist möglich, dass die Rackspace-Verletzung gen andere Probleme zurückzuführen ist“, sagte Beaumont. Gleichwohl die Verletzung ist eine allgemeine Retraumatisierung, warum Exchange Server-Administratoren Microsofts Patches zu Gunsten von die Fehler anwenden sollen, fügte er hinzu. „meine Wenigkeit rechne solange bis 2023 mit anhaltenden Angriffen gen Unternehmen oben Microsoft Exchange.“



[ad_2]

View Comments (0)

Leave a Reply

Your email address will not be published.

Scroll To Top