Schwerwiegender Cyberangriff auf HPE: Entwicklungsinfrastruktur und Source Code gestohlen

CyberSecureFox 🦊

Hewlett Packard Enterprise (HPE) wurde Ziel eines schwerwiegenden Cyberangriffs, bei dem Angreifer in kritische Entwicklungssysteme des Unternehmens eindrangen. Die Hackergruppe IntelBroker hat sich zu dem Angriff bekannt und behauptet, umfangreichen Zugriff auf verschiedene Unternehmenssysteme erlangt zu haben, darunter API-Schnittstellen und GitHub-Repositories.

Umfang und Auswirkungen des Sicherheitsvorfalls

Nach Angaben der Angreifer verschafften sie sich über einen Zeitraum von mindestens 48 Stunden unauthorisierten Zugang zu HPEs Infrastruktur. Während dieser Zeit wurden mehrere geschäftskritische Assets entwendet, darunter private und öffentliche Kryptographie-Schlüssel, Quellcode der Produkte Zerto und iLO sowie Docker-Container-Konfigurationen. Besonders besorgniserregend ist der Zugriff auf Archivdaten des Deployment-Systems.

HPEs Incident Response und Sicherheitsmaßnahmen

HPE hat den Sicherheitsvorfall am 16. Januar 2024 bestätigt und umgehend entsprechende Incident-Response-Protokolle aktiviert. Das Unternehmen ergriff sofortige Gegenmaßnahmen, darunter die Deaktivierung aller kompromittierten Zugangsdaten und die Einleitung einer internen Untersuchung. Nach aktuellen Angaben von HPE gibt es keine Hinweise auf Beeinträchtigungen des operativen Geschäfts oder Kompromittierung von Kundendaten.

Historische Aktivitäten der Hackergruppe IntelBroker

Die Hackergruppe IntelBroker ist für ihre gezielten Angriffe auf Technologieunternehmen und US-Regierungsbehörden bekannt. Bereits im Februar 2023 behauptete die Gruppe, Zugang zu HPE-Systemen erlangt zu haben. Zu den bisherigen prominenten Angriffszielen gehören:

Attackierte Technologieunternehmen:

– Cisco Systems
– Nokia Corporation
– T-Mobile US

Betroffene Regierungseinrichtungen:

– US State Department
– Department of Defense
– Immigration and Customs Enforcement (ICE)
– US Citizenship and Immigration Services (USCIS)

Dieser Vorfall unterstreicht die wachsende Bedrohung durch gezielte Cyberangriffe auf Technologieunternehmen und deren Entwicklungsinfrastruktur. Die Kompromittierung von Entwicklungsumgebungen birgt besondere Risiken, da hierdurch potenzielle Schwachstellen in zukünftige Softwareprodukte eingeschleust werden könnten. Unternehmen müssen ihre Sicherheitsmaßnahmen kontinuierlich überprüfen und anpassen, um sich gegen solche hochentwickelten Angriffe zu schützen. Besonders wichtig sind dabei mehrstufige Authentifizierungssysteme, regelmäßige Sicherheitsaudits und ein robustes Incident-Response-Management.

Schreibe einen Kommentar

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.