Der SUNBURST-Angriff war einer der raffiniertesten und komplexesten Cyberangriffe der Geschichte. Die fortlaufenden weltweiten Untersuchungen durch Regierungen, Geheimdienste, Strafverfolgungsbehörden und Branchenexperten aus dem privaten Sektor deckten auf, dass es sich um einen Supply-Chain-Angriff handelte. SolarWinds war nicht das einzige Ziel, sondern lediglich ein Mittel, über das die Angreifer in andere für sie interessante Umgebungen gelangten.
Auch wenn der Sunburst-Angriff auf die Orion-Platform von SolarWinds abzielte, waren Unterelemente auf spezifische Kundenumgebungen ausgerichtet.
Während der Untersuchungen wurde eine weitere, in keinem Zusammenhang stehende Schwachstelle namens SUPERNOVA entdeckt. Bei SUPERNOVA handelt es sich nicht wie bei SUNBURST um in die Builds eingebetteten Schadcode, sondern um eine Malware, die eine bisher unentdeckte API-Schwachstelle der Plattform ausnutzte. In manchen Umgebungen konnten die Täter die Perimetersicherheit umgehen und unbefugten Zugriff auf die Orion Platform erlangen. Sie setzten eine unsignierte Datei ein, die speziell für den Angriff auf das System geschrieben wurde, und wendeten in einem zweiten Schritt weiteren Schadcode an. Auch diese Schwachstelle wurde in den verfügbaren Updates behoben.
Die US-Regierung sowie Experten aus dem privaten Sektor teilen die Annahme, dass ein fremder Nationalstaat diese Operation als Teil eines breit angelegten Angriffs durchgeführt haben könnte, der sich hauptsächlich gegen Cyberinfrastrukturen in den USA richtete. Bisher konnten die Untersuchungen die Identität der Täter nicht unabhängig verifizieren.
Erfahrungen und Erkenntnisse
Angesichts der Komplexität des Angriffs und der branchenweit genutzten Verfahren in Softwareentwicklungsumgebungen ist anzunehmen, dass dieselben Strategien und Tools auch für den Angriff auf andere Anbieter verwendet wurden.
Jedes Unternehmen sollte sich die Frage stellen: „Wer ist in unserer Lieferkette?“, um dann mögliche Risiken mit seinen Lieferanten, Vertragspartnern und Dienstleistern zu besprechen. Wir haben einen Angriff auf das Vertrauen innerhalb der Lieferkette erlebt und sehen die Gründe für eine Zero-Trust-Umgebung weiter bestärkt: Unternehmen sollten davon ausgehen, dass sie bereits kompromittiert wurden.
Zudem stellte sich heraus, dass die Angreifer die Operation über einen langen Zeitraum hinweg geplant und durchgeführt haben, und konnten die Ereignisse glücklicherweise rekonstruieren, da die Protokolle bis zurück ins Jahr 2019 noch verfügbar waren. Daraus haben wir gelernt, dass es nicht ausreicht, Protokolle 90 Tage lang aufzubewahren, wie es für viele Geräte, Softwarelösungen und Infrastrukturen der Standard ist. Diese Praxis sollte neu überdacht werden.
Wir werden „Secure by Design“
Der Angriff war ein Weckruf für die Branche und macht deutlich, dass die aktuellen Softwareentwicklungsverfahren, von denen viele als Best Practice und Branchenstandard gelten, nicht länger sicher sind.
Mit all dem Wissen, dass wir bei der Untersuchung des Angriffs gewonnen haben, und mit Hilfe von führenden Cybersicherheitsexperten wollen wir SolarWinds daher zu einem Unternehmen machen, das wir als „Secure by Design“ bezeichnen können. Diese transformativen Vorhaben erfordern einen enormen Fokus auf sicherheitsbezogene Programme, Richtlinien, Teams und Kulturen.
Überblick der ersten Maßnahmen
Wir haben einige Sofortmaßnahmen ergriffen, um unsere interne Umgebung weiter zu sichern. Dazu zählt beispielsweise der Einsatz zusätzlicher, leistungsstarker Software zur Bedrohungserkennung und suche auf all unseren Netzwerkendpunkten mit Fokus auf unseren Entwicklungsumgebungen.
Außerdem wurde für alle Benutzer in Unternehmens- und Entwicklungsbereichen die Zurücksetzung der Kennwörter angefordert. Die Anmeldeinformationen für alle privilegierten Konten und alle Konten, die für den Aufbau der Orion Platform und zugehöriger Produkte verwendet werden, wurden zurückgesetzt. Remote- und Cloud-Zugriff wurden konsolidiert und der Zugriff auf alle internen SolarWinds-Ressourcen erfordert eine mehrstufige Authentifizierung.
Zu den Schritten zur Verbesserung der Produktentwicklungsumgebung gehören fortlaufende forensische Analysen der Umgebung, um die zugrunde liegende Ursache der Sicherheitsverletzung zu identifizieren und Abhilfemaßnahmen umzusetzen. Noch wichtiger ist die Umstellung auf eine vollkommen neue Build-Umgebung mit strengeren Zugriffskontrollen und Bereitstellungsmechanismen, um reproduzierbare Builds aus mehreren unabhängigen Pipelines zu ermöglichen. Zusätzlich stellen automatisierte und manuelle Prüfungen sicher, dass unsere kompilierten Versionen mit dem Quellcode übereinstimmen.
Zusätzlich erweitern wir das Schwachstellen-Management-Programm zur Reduzierung unserer durchschnittlichen Time-to-Patch und für eine bessere Zusammenarbeit mit der externen Sicherheitscommunity. Zusätzliche externe Tools ermöglichen eine erweiterte Sicherheitsanalyse des Quellcodes und umfangreiche Penetrationstests der Orion Platform-Software und zugehöriger Produkte unterstützen das Identifizieren potenzieller Probleme.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Aktualisierung digitaler Code-Signing-Zertifikate
Zu den sichtbarsten bereits unternommenen Schritten gehört die Neusignierung aller Orion Platform- und zugehöriger Produkte sowie vieler weiterer SolarWinds-Lösungen mit neuen digitalen Zertifikaten. Diese digitalen Code-Signing-Zertifikate verifizieren die Authentizität des Herausgebers sowie des Codes. Anbieter beantragen ein Zertifikat und bestimmte Zertifizierungsstellen geben einen privaten und einen öffentlichen Schlüssel aus. Der öffentliche Schlüssel wird vor der Veröffentlichung in den Code eingebettet.
Moderne Betriebssysteme überprüfen bei der Installation von Software die Integrität digitaler Zertifikate und geben eine Warnung aus, wenn ein Zertifikat ungültig, abgelaufen oder gar nicht verfügbar ist. Die meisten Endpunktsicherheitslösungen prüfen kontinuierlich die Gültigkeit von Zertifikaten und können je nach Einstellung die Ausführung von Dateien mit ungültigen oder widerrufenen Zertifikaten blockieren.
Im Falle eines kompromittierten Zertifikats ist es branchenübliche Best Practice, die Software neu zu signieren. SolarWinds hat nicht nur die Produkte der Orion Platform neu signiert, sondern alle eigenen Produkte und Tools, die das kompromittierte Zertifikat verwendet haben. So konnten wir das kompromittierte Zertifikat widerrufen und die Kunden konnten ohne weitere Änderungen oder Leistungsprobleme weiterhin aktualisierte Lösungen in ihren Umgebungen ausführen.
Um Kunden bei der Aktualisierung des digitalen Code-Signing-Zertifikate zu unterstützen, hat SolarWinds das Orion Assistance Program (OAP) ins Leben gerufen. Das OAP bietet Kunden mit aktivem Wartungsvertrag Unterstützung bei Upgrades und Hotfixes durch professionelle Berater, die sich mit der Orion Platform und ihren Produkten auskennen. Diese Beratungs- und Supportdienste stehen unseren Kunden mit aktivem Wartungsvertrag, die eine der von SUNBURST oder SUPERNOVA betroffenen Orion Platform-Versionen ausführen oder ausgeführt haben, ohne zusätzliche Kosten zur Verfügung.
Fazit
Diese Maßnahmen und Pläne werden uns den Weg dahin ebnen, ein noch sichereres Unternehmen zu werden. Dieser Weg wird nicht leicht und nicht jeder Anbieter wird Änderungen wie die Einführung von zwei unabhängigen Softwareentwicklungslinien auch umsetzen können. Doch wir sehen es als unsere Verpflichtung, die Zufriedenheit unserer Kunden an die erste Stelle zu setzen und sie bestmöglich zu unterstützen.
Über den Autor: Sascha Giese ist Head Geek bei SolarWinds.