[A-DX] OT: Ransomware-Angriff auf ARRL
Roger ThauerSonntag, 25. August 2024, 16:26 Uhr
- Nächste Nachricht (dieses Gesprächs): Re: [A-DX] OT: Ransomware-Angriff auf ARRL
https://www.funkamateur.de/nachrichtendetails/items/lotw_nicht_erreichbar.html Angriff auf die ARRL-Server – LoTW nicht erreichbar 2024-05-21 Ab dem 16.5. fiel es vielen Funkamateuren auf, dass der LoTW-Server nicht erreichbar war und die Logs nicht aktualisiert werden konnten. Dieser Zustand änderte sich auch in den folgenden Tagen nicht. Aktuell kann immer noch keine Verbindung zum LoTW hergestellt werden. Die ARRL informiert, dass man dabei sei, nach einem ernsten Vorfall die Zugänge zu ihren Services und dem Netzwerk wiederherzustellen. Gemeinsam mit externen Experten arbeite man mit Hochdruck daran, wieder verfügbar zu werden. Das alles sieht nach einem Ransomware-Angriff aus, denn üblicherweise wäre man nach DDoS-Angriffen längst wieder online. Auch ein Angriff auf Cloud-Server hätte sehr schnell behoben werden können. Möglicherweise sind sogar die Bare-Metal-Server der ARRL von diesem Angriff betroffen, was zumindest die erhebliche Verzögerung erklären würde. Dass ein sicheres Backup der Daten vorliegt, sollte selbstverständlich sein. Die ARRL weist darauf hin, dass keine persönlichen Informationen der Nutzer gefährdet sind, da etwa Kreditkarten-Daten nicht gespeichert würden. Die Mitglieder-Datenbank beinhaltet nur öffentlich verfügbare Daten. https://www.funkamateur.de/nachrichtendetails/items/arrl-ransomware.html Ransomware-Angriff auf ARRL: Die Hintergründe 2024-08-23 Dass das LoTW wochenlang offline war, war der Amateurfunkgemeinde nicht verborgen geblieben. Das Ausmaß des Ransomware-Angriffs vom Mai 2024 auf die ARRL-Server gab der Verein nun bekannt: Im Mai 2024 wurde das Netzwerk der ARRL von Cyberkriminellen angegriffen, die Informationen aus dem Dark Web nutzten. Die Täter griffen sowohl lokale als auch cloudbasierte Systeme an und verwendeten verschiedene Schadsoftware, die Daten und Programme unter Windows und Linux verschlüsselte und löschte. Der Angriff, den das FBI als bislang einzigartig bezeichnete, fand am 15. Mai in den frühen Morgenstunden statt und war eine gut koordinierte Ransomware-Attacke. Die Angreifer gingen offensichtlich von einem großen Unternehmen aus und stellten hohe Forderungen. Trotz der Erpressung von einer Million Dollar, die von einer Versicherung größtenteils gedeckt wurde, war die Wiederherstellung schwierig und dauert bis heute an. Die Täter konnten jedoch keine kompromittierenden Daten erlangen. https://www.arrl.org/news/arrl-it-security-incident-report-to-members ARRL IT-Sicherheitsvorfall - Bericht an die Mitglieder 08/22/2024 Irgendwann Anfang Mai 2024 wurde das ARRL-Systemnetzwerk von Bedrohungsakteuren (TAs) mit Hilfe von Informationen, die sie im Dark Web erworben hatten, kompromittiert. Die TAs verschafften sich Zugang zu den Systemen der Zentrale vor Ort und zu den meisten Cloud-basierten Systemen. Sie verwendeten eine Vielzahl von Nutzdaten, die von Desktops und Laptops bis hin zu Windows- und Linux-basierten Servern reichten. Trotz der großen Vielfalt an Zielkonfigurationen schienen die TAs über eine Nutzlast zu verfügen, die für jedes System eine Verschlüsselung oder Löschung von netzwerkbasierten IT-Ressourcen bereitstellte und durchführte sowie die Zahlung von Lösegeld verlangte. Bei diesem schweren Vorfall handelte es sich um einen Akt der organisierten Kriminalität. Der hochgradig koordinierte und ausgeführte Angriff fand in den frühen Morgenstunden des 15. Mai statt. Als die Mitarbeiter an diesem Morgen eintrafen, war sofort klar, dass die ARRL Opfer eines umfangreichen und ausgeklügelten Ransomware-Angriffs geworden war. Das FBI stufte den Angriff als „einzigartig“ ein, da es unter den vielen anderen Angriffen, mit denen es Erfahrung hat, keine derartig ausgefeilten Angriffe gesehen hatte. Innerhalb von drei Stunden wurde ein Krisenmanagementteam zusammengestellt, das sich aus der ARRL-Leitung, einem externen Anbieter mit umfangreichen Ressourcen und Erfahrungen im Bereich der Ransomware-Wiederherstellung, Anwälten mit Erfahrung im Umgang mit den rechtlichen Aspekten des Angriffs, einschließlich der Zusammenarbeit mit den Behörden, und unserem Versicherungsträger zusammensetzte. Die Behörden und der ARRL-Präsident wurden sofort kontaktiert. Die Lösegeldforderungen der TAs als Gegenleistung für den Zugang zu ihren Entschlüsselungstools waren exorbitant hoch. Es war klar, dass sie nicht wussten und es ihnen egal war, dass sie eine kleine 501(c)(3)-Organisation mit begrenzten Ressourcen angegriffen hatten. Ihre Lösegeldforderungen wurden durch die Tatsache, dass sie keinen Zugang zu kompromittierenden Daten hatten, drastisch abgeschwächt. Es war auch klar, dass sie davon ausgingen, dass ARRL über einen umfangreichen Versicherungsschutz verfügte, der eine Lösegeldzahlung in Höhe von mehreren Millionen Dollar abdecken würde. Nach tagelangen, angespannten Verhandlungen stimmte ARRL der Zahlung eines Lösegelds in Höhe von 1 Million Dollar zu. Diese Zahlung sowie die Kosten für die Wiederherstellung wurden größtenteils durch unsere Versicherungspolice gedeckt. Von Beginn des Vorfalls an traf sich der ARRL-Vorstand wöchentlich zu einer Sondersitzung, um über den Stand der Arbeiten zu berichten und Unterstützung anzubieten. In den ersten Sitzungen gab es viele Details zu besprechen, und der Vorstand war sehr aufmerksam, stellte wichtige Fragen und unterstützte das Team im Hauptquartier, um die Wiederherstellungsarbeiten voranzutreiben. Aktualisierungen für die Mitglieder wurden auf einer einzigen Seite auf der Website veröffentlicht und im Internet in vielen Foren und Gruppen gepostet. ARRL arbeitete bei jedem Beitrag eng mit Fachleuten zusammen, die sich mit Ransomware-Angelegenheiten bestens auskennen. Es ist wichtig zu verstehen, dass die TAs ARRL unter die Lupe genommen haben, während wir verhandelt haben. Basierend auf den Ratschlägen der Experten konnten wir in dieser Zeit nichts Informatives, Nützliches oder potenziell Feindliches an die TAs weitergeben. Heute sind die meisten Systeme wiederhergestellt oder warten darauf, dass die Schnittstellen wieder online gehen, um sie miteinander zu verbinden. Während wir uns im Wiederherstellungsmodus befanden, haben wir auch daran gearbeitet, die Infrastruktur so weit wie möglich zu vereinfachen. Wir gehen davon aus, dass es noch ein oder zwei Monate dauern kann, bis die Wiederherstellung unter den neuen Infrastrukturrichtlinien und neuen Standards abgeschlossen ist. Die meisten Vorteile für ARRL-Mitglieder waren während des Angriffs weiterhin verfügbar. Eine davon war Logbook of The World (LoTW), eine der beliebtesten Leistungen für unsere Mitglieder. Die LoTW-Daten waren von dem Angriff nicht betroffen, und sobald die Umgebung wieder den öffentlichen Zugang zu den ARRL-Netzwerkservern zuließ, haben wir LoTW wieder in Betrieb genommen. Die Tatsache, dass LoTW weniger als 4 Tage brauchte, um einen Rückstand von zeitweise über 60.000 Protokollen zu bewältigen, war hervorragend. Auf der zweiten ARRL-Vorstandssitzung im Juli stimmte der Vorstand für die Einrichtung eines neuen Ausschusses, des Information Technology Advisory Committee. Dieser wird sich aus ARRL-Mitarbeitern, Vorstandsmitgliedern mit nachgewiesener Erfahrung im IT-Bereich und zusätzlichen Mitgliedern aus der IT-Branche zusammensetzen, die derzeit als Fachexperten in einigen Bereichen tätig sind. Sie werden dabei helfen, künftige Schritte für die ARRL-IT im Rahmen der der Organisation zur Verfügung stehenden finanziellen Mittel zu analysieren und zu beraten. Wir danken Ihnen für Ihre Geduld, während wir uns durch diese Situation navigiert haben. Die E-Mails mit moralischer Unterstützung und das Angebot, uns mit IT-Fachwissen zu unterstützen, wurden vom Team gut aufgenommen. Obwohl wir noch nicht ganz über den Berg sind und immer noch an der Wiederherstellung kleinerer Server arbeiten, die dem internen Bedarf dienen (z. B. verschiedene E-Mail-Dienste wie Bulk Mail und einige interne Reflektoren), sind wir mit den erzielten Fortschritten und dem unglaublichen Engagement der Mitarbeiter und Berater zufrieden, die weiterhin zusammenarbeiten, um diesen Vorfall zu einem erfolgreichen Abschluss zu bringen. Diese Information wurde den ARRL-Mitgliedern am 21. August 2024 per E-Mail übermittelt. https://www.bleepingcomputer.com/news/security/american-radio-relay-league-confirms-1-million-ransom-payment/ American Radio Relay League bestätigt Lösegeldzahlung von 1 Million Dollar Von Sergiu Gatlan 23. August 2024 03:40 PM 12 Die American Radio Relay League (ARRL) hat bestätigt, dass sie ein Lösegeld in Höhe von 1 Million Dollar gezahlt hat, um ein Entschlüsselungsprogramm zu erhalten, mit dem die im Mai durch einen Ransomware-Angriff verschlüsselten Systeme wiederhergestellt werden können. Nach der Entdeckung des Vorfalls nahm die National Association for Amateur Radio die betroffenen Systeme vom Netz, um den Angriff einzudämmen. Einen Monat später teilte sie mit, dass ihr Netzwerk von einer „böswilligen internationalen Cybergruppe“ in einem „ausgeklügelten Netzwerkangriff“ gehackt worden sei. Später informierte ARRL die betroffenen Personen in einem Schreiben über die Datenschutzverletzung, dass am 14. Mai ein „ausgeklügelter Ransomware-Vorfall“ festgestellt wurde, nachdem die Computersysteme verschlüsselt worden waren. In einer Eingabe an das Büro des Generalstaatsanwalts von Maine im Juli erklärte ARRL, dass nur 150 Mitarbeiter von der Datenverletzung betroffen waren. Während die Organisation den Angriff noch nicht mit einer bestimmten Ransomware-Operation in Verbindung gebracht hat, haben Quellen gegenüber BleepingComputer erklärt, dass die Embargo-Ransomware-Bande hinter dem Verstoß steckt. ARRL teilte in der Benachrichtigung über die Sicherheitsverletzung mit, dass bereits „alle angemessenen Schritte unternommen wurden, um zu verhindern, dass [...] die Daten weiter veröffentlicht oder verbreitet werden“, was zu diesem Zeitpunkt als versteckte Bestätigung dafür interpretiert wurde, dass ein Lösegeld gezahlt wurde oder wahrscheinlich gezahlt werden wird. Lösegeld in Höhe von 1 Million Dollar durch Versicherung gedeckt Am Mittwoch gab ARRL bekannt, dass es den Angreifern tatsächlich ein Lösegeld gezahlt hat, nicht um zu verhindern, dass die gestohlenen Daten im Internet veröffentlicht werden, sondern um ein Entschlüsselungsprogramm zu erhalten, mit dem die während des Angriffs am Morgen des 15. Mai beschädigten Systeme wiederhergestellt werden können. „Die Lösegeldforderungen der Angreifer als Gegenleistung für den Zugang zu ihren Entschlüsselungstools waren exorbitant hoch. Es war klar, dass sie nicht wussten, dass sie eine kleine 501(c)(3)-Organisation mit begrenzten Ressourcen angegriffen hatten, und es war ihnen auch egal“, hieß es in einer gestern veröffentlichten Erklärung. „Ihre Lösegeldforderungen wurden durch die Tatsache, dass sie keinen Zugang zu kompromittierenden Daten hatten, drastisch abgeschwächt. Es war auch klar, dass sie glaubten, ARRL habe einen umfangreichen Versicherungsschutz, der eine Lösegeldzahlung in Höhe von mehreren Millionen Dollar abdecken würde. „Nach tagelangen, angespannten Verhandlungen stimmte ARRL der Zahlung eines Lösegelds in Höhe von 1 Million Dollar zu. Diese Zahlung sowie die Kosten für die Wiederherstellung wurden größtenteils durch unsere Versicherungspolice gedeckt.“ ARRL sagt, dass die meisten Systeme bereits wiederhergestellt wurden und erwartet, dass es bis zu zwei Monate dauern wird, um alle betroffenen Server (meist kleinere Server für den internen Gebrauch) unter „neuen Infrastrukturrichtlinien und neuen Standards“ wiederherzustellen. roger
- Nächste Nachricht (dieses Gesprächs): Re: [A-DX] OT: Ransomware-Angriff auf ARRL