Am 24. April 2021 gab Click Studios bekannt, dass ein kürzlich durchgeführtes In-Place-Upgrade ihres Passwortverwaltungsprodukts Passwordstate zwischendem 20. und22. April
mit invasiver Malware kompromittiert worden war. Die Malware sammelte sensible Daten, darunter auch Passwörter, die im Passwordstate-System gespeichert waren. Die Kunden wurden aufgefordert, ein Hotfix-Paket zu installieren und alle im System gespeicherten Passwörter zurückzusetzen.
Bewerten Sie Ihr Risiko durch die Passwort-Sicherheitsverletzung bei Drittanbietern
Da Passwordstate von 370.000 Sicherheits- und IT-Fachleuten in 29.000 Organisationen weit verbreitet ist, hat Prevalent einen 8-Fragen-Fragebogen zusammengestellt, mit dem Sie schnell potenzielle Auswirkungen auf Ihr Unternehmen ermitteln können, indem Sie feststellen, welche Ihrer Drittanbieter von der Malware betroffen waren und ob sie über einen Incident-Response-Plan verfügen, um etwaige Risiken zu bewältigen.
8 wichtige Fragen, die Sie Ihren Lieferanten stellen sollten
Die Antworten auf diese Fragen helfen Ihnen dabei, zu bestimmen, welche Abhilfemaßnahmen oder nächsten Schritte erforderlich sind, um die potenziellen Auswirkungen zu mindern.
| Fragen | Mögliche Antworten |
|---|---|
| 1) Wurde die Organisation von dem jüngsten Malware-Angriff „Click Studios Passwordstate“ betroffen?
(Bitte wählen Sie eine aus.) |
a) Ja, wir sind von dem jüngsten Malware-Angriff „Passwordstate“ auf Click Studios betroffen.
b) Nein, wir sind von dem jüngsten Malware-Angriff von Click Studios Passwordstate nicht betroffen. c) Die Organisation ist sich nicht sicher, ob sie von dem jüngsten Malware-Angriff „Click Studios Passwordstate“ betroffen ist. |
| 2) Hat die Organisation Click Studios mit einer Verzeichnisliste der Ausgabe von c:inetpubpasswordstatebin in einer Datei namens PasswordstateBin.txt kontaktiert und wurde diese Datei an den technischen Support von Click Studios gesendet?
(Bitte wählen Sie eine aus.) Hilfetext: Wenn eine Organisation von einem Passwordstate-Malware-Angriff betroffen ist, wird dringend empfohlen, sich an den Lösungsanbieter zu wenden, um beratende Unterstützung und empfohlene Maßnahmen zur Behebung des Vorfalls zu erhalten. |
a) Ja, die Organisation hat Click Studios kontaktiert und dem technischen Support-Team von Click Studios die Verzeichnisliste der Passwordstate-Ausgabe sowie eine Kopie der Datei „PasswordstateBin.txt“ zur Verfügung gestellt.
b) Nein, die Organisation hat Click Studios nicht kontaktiert und dem technischen Support-Team von Click Studios die Verzeichnisliste der Passwordstate-Ausgabe sowie eine Kopie der Datei „PasswordstateBin.txt“ zur Verfügung gestellt. Prevalent kann helfen, die Reaktion auf Vorfälle von Dritten zu beschleunigen |
| 3) Hat die Organisation eine Kopie der von Click Studios erstellten und auf ihrer Website verfügbaren Hinweise zum Vorfallmanagement erhalten?
(Bitte wählen Sie eine aus.) Hilfetext: Click Studios hat Beratungsunterlagen bereitgestellt, in denen die wichtigsten Schritte beschrieben werden, die ein Unternehmen nach der Bestätigung einer Infektion mit der Passwordstate-Malware ergreifen sollte. |
a) Ja, die Organisation hat eine Kopie der Incident Management Advisories erhalten und die darin empfohlenen Maßnahmen befolgt.
b) Nein, die Organisation hat keine Kopie der Incident Management Advisories erhalten und auch die darin empfohlenen Maßnahmen nicht befolgt. |
| 4) Hat die Organisation auf Grundlage der Empfehlungen von Click Studios und nach Rücksprache mit dem technischen Support die folgenden empfohlenen Maßnahmen umgesetzt?
(Bitte wählen Sie alle zutreffenden Angaben aus.) |
a) Die Organisation hat die empfohlene Hotfix-Datei heruntergeladen.
b) Die Organisation hat mit PowerShell überprüft, ob die Prüfsumme der Hotfix-Datei mit den angegebenen Details übereinstimmt. c) Der Passwordstate-Dienst und der Internetinformationsserver wurden beendet. d) Der Hotfix wurde in den angegebenen Ordner extrahiert. e) Die Organisation hat den Passwordstate-Dienst und den Internetinformationsdienst neu gestartet. |
| 5) Hat die Organisation Passwort-Zurücksetzungen für die folgenden kritischen Systeme durchgeführt?
(Bitte wählen Sie alle zutreffenden Angaben aus.) |
a) Alle Anmeldedaten für nach außen gerichtete Systeme (Firewalls, VPN und externe Websites).
b) Alle Anmeldedaten für die interne Infrastruktur (Switches, Speichersysteme und lokale Konten). c) Alle verbleibenden Anmeldedaten, die in Passwordstate gespeichert sind. |
| 6) Verfügt die Organisation über einen Plan zur Untersuchung und Reaktion auf Vorfälle?
(Bitte wählen Sie alle zutreffenden Angaben aus.) Hilfetext: Es sollten Verfahren zur Überwachung, Erkennung, Analyse und Meldung von Ereignissen und Vorfällen im Bereich der Informationssicherheit vorhanden sein, die es einer Organisation ermöglichen, eine klare Reaktionsstrategie für den Umgang mit identifizierten Vorfällen und Ereignissen zu entwickeln. |
a) Die Organisation verfügt über eine dokumentierte Richtlinie für das Management von Zwischenfällen.
b) Die Richtlinie für das Management von Zwischenfällen enthält Regeln für die Meldung von Ereignissen und Schwachstellen in der Informationssicherheit. c) Im Rahmen der Untersuchung und Wiederherstellung von Vorfällen wird ein Reaktionsplan entwickelt. d) Die Reaktionsplanung auf Vorfälle umfasst Eskalationsverfahren für interne Stellen und Kommunikationsverfahren für Kunden. |
| 7) Wer ist als Ansprechpartner für weitere Fragen zuständig? | Name:
Titel: E-Mail: Telefon: |
| 8) Wie stark sind die Kundensysteme und -daten von diesem Angriff betroffen?
(Bitte wählen Sie eine aus.) Hilfetext: Es sollte berücksichtigt werden, inwieweit die Verfügbarkeit und Vertraulichkeit von Kundendaten oder -systemen beeinträchtigt werden könnte. Erhebliche Auswirkungen: Der Passwordstate-Angriff hat dazu geführt, dass Client-Systeme nicht mehr funktionieren oder nicht mehr verfügbar sind. Es kam zu einem Verlust der Vertraulichkeit oder Integrität von Daten. Hohe Auswirkung: Die Verfügbarkeit des Dienstes für Client-Systeme ist regelmäßig unterbrochen worden, und es besteht die Möglichkeit, dass einige Systeme regelmäßig ausfallen. Ein gewisser Verlust an Vertraulichkeit oder Integrität der Daten. Geringe Auswirkungen:Keine Beeinträchtigung der Vertraulichkeit oder Integrität der Daten und minimale oder keine Beeinträchtigung der Verfügbarkeit der Dienste. |
a) Dieser Angriff hatte keine Auswirkungen auf Kundensysteme oder -daten.
b) Dieser Angriff hatte nur geringe Auswirkungen auf die Systeme oder Daten der Kunden. c) Dieser Angriff hat erhebliche Auswirkungen auf die Systeme oder Daten der Kunden. d) Dieser Angriff hatte erhebliche Auswirkungen auf die Systeme oder Daten der Kunden. Prevalent hat kürzlich den Third-Party Incident Response Service eingeführt, eine Lösung, die dabei hilft, die Auswirkungen von Verstößen in der Lieferkette wie den Passwordstate-Malware-Angriff schnell zu identifizieren und zu mindern, indem sie eine Plattform zur zentralen Verwaltung von Anbietern, zur Durchführung gezielter ereignisspezifischer Bewertungen, zur Bewertung identifizierter Risiken und zum Zugriff auf Abhilfemaßnahmen bietet. Prevalent bietet diese Lösung als Managed Service an, damit Ihr Team die Erfassung kritischer Reaktionsdaten auslagern und sich stattdessen auf die Behebung von Risiken konzentrieren kann. |
Ergänzt wird der Incident Response Service durch die kontinuierliche Überwachung von Cyber- und Geschäftsverstößen durch Prevalent, die regelmäßige Updates zu Offenlegungen von Verstößen, negativen Nachrichtenereignissen und Cybervorfällen wie böswilligen Dark-Web-Aktivitäten in Bezug auf Ihre Lieferanten bereitstellt.
Zusammen tragen diese Lösungen dazu bei, die Erkennung der Auswirkungen von Sicherheitsverletzungen zu automatisieren und die Reaktion darauf zu beschleunigen.
Machen Sie den nächsten Schritt
Verwenden Sie diesen Fragebogen, um die möglichen Auswirkungen des Passwordstate-Malware-Angriffs auf unser Lieferanten-Ökosystem zu ermitteln. Laden Sie sich das Whitepaper mit Best Practices herunter, um mehr zu erfahren, oder kontaktieren Sie uns für eine Demo!
Anmerkung der Redaktion: Dieser Beitrag wurde ursprünglich auf Prevalent.net veröffentlicht. Im Oktober 2024 übernahm Mitratech das KI-gestützte Risikomanagement für Dritte, Prevalent. Der Inhalt wurde seitdem aktualisiert und enthält nun Informationen, die auf unser Produktangebot, regulatorische Änderungen und Compliance abgestimmt sind.
