
SentinelLabs, die Forschungsabteilung von SentinelOne, erklärt, dass Geräte, die SentinelOne-Agenten einsetzen, bereits in einem frühen Stadium von der SUNBURST-Attacke ausgeschlossen waren, noch vor jeglicher Kommunikation mit einem bösartigen C2. Die technische Analyse bestätigt, dass SUNBURST in keiner Umgebung in der Lage war, SentinelOne zu deaktivieren oder zu umgehen.
„Wir überwachen und testen kontinuierlich die neuesten SUNBURST-Varianten, um sicherzustellen, dass unsere Kunden geschützt bleiben“, sagt Raj Rajamani, Chief Product Officer bei SentinelOne. „Im Gegensatz zu herkömmlichen Antiviren- und anderen Next-Gen-Produkten schützen die autonome KI und der robuste Manipulationsschutz von SentinelOne unsere Kunden am Ort des Angriffs – ohne reaktive Produktupdates zu benötigen. Unsere Kunden haben die Gewissheit, dass sie mit SentinelOne abgesichert sind.“
Seit der Nachricht von der Sicherheitsverletzung bei FireEye, die zur Entdeckung von SUNBURST führte, hat SentinelOne die Kampagne genau verfolgt und Kunden und der Community regelmäßig detaillierte Analysen und technische Anleitungen zur Verfügung gestellt:
- Analyse der aktuellen Indicators of Compromise (IOCs) und der Bedrohungsartefakte
- In-Product-Hunting-Packs, die es Kunden ermöglichen, das Deep Visibility-Hunting-Modul von SentinelOne für retrospektives Threat Hunting mit einem Klick zu nutzen
- Surge-Lizenzberechtigung zur Unterstützung von Kunden und Partnern, die Lösungen und Hilfe benötigen
- Webinar-Briefings, die Führungskräften im Bereich Cybersicherheit dabei helfen, die aktuellen Angriffskampagnen an den Unternehmensvorstand zu kommunizieren
SentinelOne hat es sich zur Aufgabe gemacht, alle Unternehmen bei der Navigation durch die heutige unsichere Situation in der Cybersicherheit zu unterstützen. Um SUNBURST zu beheben, ein Bedrohungsbriefing zu erhalten oder eine Bewertung der eigenen Cybersicherheitslage durchzuführen, kontaktieren Sie bitte SentinelOne.
Weitere Informationen finden Sie unter folgenden Links:
- FireEye/SolarWinds: Taking Action and Staying Protected
- SentinelLabs: SolarWinds SUNBURST Backdoor: Inside the APT Campaign
Fachartikel

CVE-2023-23397: Der Benachrichtigungston, den Sie nicht hören wollen

Wie sich kleine und mittlere Unternehmen proaktiv gegen Ransomware-Angriffe wappnen

Attraktivität von MSP-Geschäftsmodellen gegenüber Investoren gezielt steigern

Schlüsselfaktoren für das Engagement im Bereich Managed Detection and Response (MDR)

Setzen Sie die Datensicherheit Ihres Unternehmens nicht aufs Spiel
Studien

Studie zeigt 193 Millionen Malware-Angriffe auf Mobilgeräte von Verbrauchern im EMEA-Raum

2023 State of the Cloud Report

Trotz angespannter Wirtschaftslage: die Security-Budgets steigen, doch der IT-Fachkräftemangel bleibt größte Hürde bei Erreichung von Security-Zielen

BSI-Studie: Viele Software-Produkte für Onlineshops sind unsicher

Wie Cloud-Technologie die Versicherungsbranche revolutioniert
Whitepaper

Aktueller Datenschutzbericht: Risiko XXL am Horizont

Vertrauen in die Lieferkette durch Cyber-Resilienz aufbauen

TXOne Networks und Frost & Sullivan veröffentlichen Jahresbericht 2022 über aktuelle Cyberbedrohungen im OT-Bereich

Fast die Hälfte aller Organisationen im Gesundheitswesen von Datensicherheitsverletzungen betroffen

Ransomware-Gruppe LockBit steckt am häufigsten hinter der illegalen Veröffentlichung gestohlener Daten
Unter4Ohren

DDoS – der stille Killer

Continuous Adaptive Trust – mehr Sicherheit und gleichzeitig weniger mühsame Interaktionen

Datenschutz und -kontrolle in jeder beliebigen Cloud bei gleichzeitiger Kostensenkung, Reduzierung der Komplexität, Verbesserung der Datenverfügbarkeit und Ausfallsicherheit

PwC Deutschland – Corporate Security Benchmarking Survey
