Nach einer ersten Warnung der italienischen Behörden ist inzwischen klar, dass es zu extrem kritischen Situationen gekommen ist: In einem weltweiten Angriff wurden Medienberichten zufolge tausende Server mit der Virtualisierungslösung ESXi von VMware mit Ransomware infiziert und verschlüsselt.
Regionale Schwerpunkte der Angriffe waren laut BSI-Dokument Frankreich, die USA, Deutschland und Kanada – weitere Länder sind betroffen. Die Angreifer nutzten eine seit längerem bekannte Schwachstelle im OpenSLP-Dienst der Anwendung aus, die einen Heap-Überlauf auslösen und letztlich die Remote-Ausführung von Code ermöglichen kann.
Unternehmen werden naturgemäß als erstes das technisch-faktische angehen, später steht dann die juristische Aufarbeitung an. Dass hier juristische Konsequenzen folgen müssen, liegt auf der Hand. Insoweit sind meine allgemeinen Ausführungen zu Log4J zu beachten, aber auch zur Haftung der Geschäftsführung bei IT-Sicherheitsmängeln in der eigenen Sphäre. Zu beachten ist hier, dass die Mängel laut BSI schon länger bekannt waren und Patches zur Verfügung stehen: Wenn tatsächlich über einen nicht nur kurzfristigen Zeitraum solche Patches nicht installiert werden, steht natürlich (!) die Haftung des Verantwortlichen im Raum, sei es des Geschäftsführers, der die Überwachungsmaßnahmen nicht ordentlich umgesetzt hat; oder auch des externen Dienstleisters, der eventuell schlicht gepennt hat.
- Russische Militärische Cyber-Akteure nehmen US- und globale kritische Infrastrukturen ins Visier - 11. September 2024
- Ransomware Risk Report 2024 von Semperis - 11. September 2024
- Künstliche Intelligenz in Deutschland – Status, Herausforderungen und internationale Perspektiven - 10. September 2024