
SentinelLabs, die Forschungsabteilung von SentinelOne, erklärt, dass Geräte, die SentinelOne-Agenten einsetzen, bereits in einem frühen Stadium von der SUNBURST-Attacke ausgeschlossen waren, noch vor jeglicher Kommunikation mit einem bösartigen C2. Die technische Analyse bestätigt, dass SUNBURST in keiner Umgebung in der Lage war, SentinelOne zu deaktivieren oder zu umgehen.
„Wir überwachen und testen kontinuierlich die neuesten SUNBURST-Varianten, um sicherzustellen, dass unsere Kunden geschützt bleiben”, sagt Raj Rajamani, Chief Product Officer bei SentinelOne. „Im Gegensatz zu herkömmlichen Antiviren- und anderen Next-Gen-Produkten schützen die autonome KI und der robuste Manipulationsschutz von SentinelOne unsere Kunden am Ort des Angriffs – ohne reaktive Produktupdates zu benötigen. Unsere Kunden haben die Gewissheit, dass sie mit SentinelOne abgesichert sind.”
Seit der Nachricht von der Sicherheitsverletzung bei FireEye, die zur Entdeckung von SUNBURST führte, hat SentinelOne die Kampagne genau verfolgt und Kunden und der Community regelmäßig detaillierte Analysen und technische Anleitungen zur Verfügung gestellt:
- Analyse der aktuellen Indicators of Compromise (IOCs) und der Bedrohungsartefakte
- In-Product-Hunting-Packs, die es Kunden ermöglichen, das Deep Visibility-Hunting-Modul von SentinelOne für retrospektives Threat Hunting mit einem Klick zu nutzen
- Surge-Lizenzberechtigung zur Unterstützung von Kunden und Partnern, die Lösungen und Hilfe benötigen
- Webinar-Briefings, die Führungskräften im Bereich Cybersicherheit dabei helfen, die aktuellen Angriffskampagnen an den Unternehmensvorstand zu kommunizieren
SentinelOne hat es sich zur Aufgabe gemacht, alle Unternehmen bei der Navigation durch die heutige unsichere Situation in der Cybersicherheit zu unterstützen. Um SUNBURST zu beheben, ein Bedrohungsbriefing zu erhalten oder eine Bewertung der eigenen Cybersicherheitslage durchzuführen, kontaktieren Sie bitte SentinelOne.
Weitere Informationen finden Sie unter folgenden Links:
- FireEye/SolarWinds: Taking Action and Staying Protected
- SentinelLabs: SolarWinds SUNBURST Backdoor: Inside the APT Campaign
Fachartikel

Network Access Control (NAC): Warum ist „Made in Germany” in diesen Zusammenhang von großer Bedeutung?

Welcher Instant Messenger schneidet im Datenschutzvergleich am besten ab?

Angriff auf die Supply Chain – SolarWinds

Der steigende Bedarf bei Rechenzentren in Corona-Zeiten

Compromise Assessment: eine kritische Betrachtung
Studien

Studie zum Thema Software Security in deutschen Unternehmen

IBM Security Report: Impfstoff-Lieferketten im Visier – Cyberattacken auf Gesundheits- und Energiesektor nehmen zu

Studie unter CISOs: Passwörter für Schutz von Unternehmensdaten zunehmend ungeeignet

Unisys stellt neue Version von Stealth(identity) vor – Neuerungen im Bereich biometrisches Identitätsmanagement und Authentifizierung

Studie: Web-Anwendungen unnötig anfällig für Cyberangriffe
Whitepaper

Industrial Security: Bundesverband IT-Sicherheit e.V. (TeleTrusT) veröffentlicht Use Cases für die Anwendung der IEC 62443-4-2

CrowdStrikes neuer Global Threat Report zeigt die wichtigsten eCrime-Trends und Cyberaktivitäten von Nationalstaaten auf

IT-Sicherheitsgesetz 2.0 soll Cybersicherheit erhöhen – Leitfaden für KRITIS-Unternehmen

Von der Perimeter-Sicherheit zu Zero Trust
