Cyberangriff auf Paratus beleuchtet
NAM-CSIRT fordert strengere Systeme zur Datensicherheit
Die transparente Art in der Paratus einen Cyberangriff meldet kann diesem Industriezweig in Namibia als Beispiel dienen. Paratus treibt die Untersuchung an und arbeitet gemeinsam mit NAM-CSIRT an dem Vorfall. Dem gegenüber steht ein ähnlicher Angriff auf Telecom-Daten im Dezember, welcher zwei Monate später scheinbar weiterhin hinter geschlossenen Türen bearbeitet wird.
Von NMH & Frank Steffen, Windhoek
Die namibische Kommunikationsregulierungsbehörde(CRAN), unter der das „Namibia Cyber Security Incident Response Team“ (NAM-CSIRT) dient, hat einen schwerwiegenden Cybervorfall bestätigt, der am 19. Februar 2025 bei dem Kommunikationsunternehmen „Paratus Namibia Holdings“ gemeldet worden war.
Der Angriff wird als Ereignis der Stufe 3 betrachtet, was auf erhebliche Auswirkungen auf den Telekommunikationssektor und potenziellen Reputationsschaden auf nationaler Ebene hinweist. Der Vorfall wurde entdeckt, nachdem Paratus berichtete, dass ein kompromittiertes internes Benutzerkonto zu Störungen der 083-Sprachdienste sowie einiger cloudbasierter Plattformen geführt hatte.
Transparenz angesagt
Diese Information und das Feedback an die Öffentlichkeit ist zweifellos wichtig und Paratus‘ Bereitwilligkeit an einer Untersuchung nicht nur teilzunehmen, sondern diese sogar voranzutreiben, dient diesem Industriezweig als Beispiel. Somit entsteht die Frage, warum sich CRAN beziehungsweise das NAM-CSIRT nicht mit demselben Eifer an den Informationsleck des Staatsbetriebs „Telecom Namibia“ gehängt hatten?
Ein Cyberangriff auf Telecom hatte im Dezember 2024 Kundenprofile und Geschäftsabläufe von Unternehmen im ganzen Land gefährdet, doch bis heute bleibt jegliche Information über den Angriff sowie seine Folgen ausstehend.
Indessen konnte der Angriff auf Paratus scheinbar eingedämmt werden und laut Paratus wurden umgehend Maßnahmen ergriffen, um die Auswirkungen zu begrenzen. Dazu gehörten die Isolation betroffener Systeme und der Einsatz technischer Teams zur Untersuchung und Wiederherstellung.
NAM-CSIRT leitete eine umfassende Untersuchung ein, wobei sowohl die von Paratus bereitgestellten Informationen als auch unabhängige Bedrohungsanalysen einbezogen wurden. Die Akira-Ransomware-Gruppe wird für den Angriff verantwortlich gemacht, nachdem sie behauptet hatte, mehr als 84 GB an sensiblen Unternehmensdaten in ihren Besitz geschafft zu haben. Bislang gibt es jedoch keine Hinweise darauf, dass solche Daten tatsächlich veröffentlicht wurden.
„Cyberangriffe dieser Art stellen nicht nur für die betroffenen Unternehmen, sondern auch für unsere nationale Infrastruktur erhebliche Herausforderungen dar. Wir arbeiten eng mit Paratus zusammen, um sicherzustellen, dass alle notwendigen Maßnahmen ergriffen werden, um diesen Vorfall zu bewältigen und die Daten der namibischen Bürger zu schützen“, erklärte der Medienbeauftragte der CRAN, Mufaro Nesongano.
Angriff über legitimes Konto
Der Angriff erfolgte über ein legitimes internes Konto – eine bekannte Taktik der Akira-Ransomware-Gruppe, die gezielt Schwachstellen in Systemen ohne Multi-Faktor-Authentifizierung (MFA) ausnutzt. Paratus aktivierte umgehend seine Reaktionsmaßnahmen, deaktivierte den Zugriff über das „Virtual Private Network“ (VPN) und zog internationale Cybersicherheitsexperten hinzu, um die Gegenmaßnahmen zu verstärken. Erste Analysen ergaben, dass vor allem die 083-Sprachdienste sowie einige betriebliche Aufzeichnungen betroffen waren.
Erneut fordern CRAN und NAM-CSIRT namibische Unternehmen dazu auf, ihre Cybersicherheitsmaßnahmen zu priorisieren. Dazu gehören die Implementierung von Multi-Faktor-Authentifizierung für alle Konten, regelmäßige Systemupdates und Patches zur Schließung bekannter Sicherheitslücken, routinemäßige Audits von Benutzerkonten und Zugriffsrechten sowie das Erstellen offline gesicherter Backups. „Zudem sollten Unternehmen in fortschrittliche Cybersicherheitslösungen wie Extended Detection and Response (XDR), Security Information and Event Management (SIEM) sowie Security Operations Center (SOC)-Funktionen investieren, um Anomalien und Sicherheitswarnungen schneller zu erkennen“, fügte Nesongano hinzu.
Betroffene Unternehmen und Organisationen sollten umgehend Cyberangriffe melden.
Die namibische Kommunikationsregulierungsbehörde(CRAN), unter der das „Namibia Cyber Security Incident Response Team“ (NAM-CSIRT) dient, hat einen schwerwiegenden Cybervorfall bestätigt, der am 19. Februar 2025 bei dem Kommunikationsunternehmen „Paratus Namibia Holdings“ gemeldet worden war.
Der Angriff wird als Ereignis der Stufe 3 betrachtet, was auf erhebliche Auswirkungen auf den Telekommunikationssektor und potenziellen Reputationsschaden auf nationaler Ebene hinweist. Der Vorfall wurde entdeckt, nachdem Paratus berichtete, dass ein kompromittiertes internes Benutzerkonto zu Störungen der 083-Sprachdienste sowie einiger cloudbasierter Plattformen geführt hatte.
Transparenz angesagt
Diese Information und das Feedback an die Öffentlichkeit ist zweifellos wichtig und Paratus‘ Bereitwilligkeit an einer Untersuchung nicht nur teilzunehmen, sondern diese sogar voranzutreiben, dient diesem Industriezweig als Beispiel. Somit entsteht die Frage, warum sich CRAN beziehungsweise das NAM-CSIRT nicht mit demselben Eifer an den Informationsleck des Staatsbetriebs „Telecom Namibia“ gehängt hatten?
Ein Cyberangriff auf Telecom hatte im Dezember 2024 Kundenprofile und Geschäftsabläufe von Unternehmen im ganzen Land gefährdet, doch bis heute bleibt jegliche Information über den Angriff sowie seine Folgen ausstehend.
Indessen konnte der Angriff auf Paratus scheinbar eingedämmt werden und laut Paratus wurden umgehend Maßnahmen ergriffen, um die Auswirkungen zu begrenzen. Dazu gehörten die Isolation betroffener Systeme und der Einsatz technischer Teams zur Untersuchung und Wiederherstellung.
NAM-CSIRT leitete eine umfassende Untersuchung ein, wobei sowohl die von Paratus bereitgestellten Informationen als auch unabhängige Bedrohungsanalysen einbezogen wurden. Die Akira-Ransomware-Gruppe wird für den Angriff verantwortlich gemacht, nachdem sie behauptet hatte, mehr als 84 GB an sensiblen Unternehmensdaten in ihren Besitz geschafft zu haben. Bislang gibt es jedoch keine Hinweise darauf, dass solche Daten tatsächlich veröffentlicht wurden.
„Cyberangriffe dieser Art stellen nicht nur für die betroffenen Unternehmen, sondern auch für unsere nationale Infrastruktur erhebliche Herausforderungen dar. Wir arbeiten eng mit Paratus zusammen, um sicherzustellen, dass alle notwendigen Maßnahmen ergriffen werden, um diesen Vorfall zu bewältigen und die Daten der namibischen Bürger zu schützen“, erklärte der Medienbeauftragte der CRAN, Mufaro Nesongano.
Angriff über legitimes Konto
Der Angriff erfolgte über ein legitimes internes Konto – eine bekannte Taktik der Akira-Ransomware-Gruppe, die gezielt Schwachstellen in Systemen ohne Multi-Faktor-Authentifizierung (MFA) ausnutzt. Paratus aktivierte umgehend seine Reaktionsmaßnahmen, deaktivierte den Zugriff über das „Virtual Private Network“ (VPN) und zog internationale Cybersicherheitsexperten hinzu, um die Gegenmaßnahmen zu verstärken. Erste Analysen ergaben, dass vor allem die 083-Sprachdienste sowie einige betriebliche Aufzeichnungen betroffen waren.
Erneut fordern CRAN und NAM-CSIRT namibische Unternehmen dazu auf, ihre Cybersicherheitsmaßnahmen zu priorisieren. Dazu gehören die Implementierung von Multi-Faktor-Authentifizierung für alle Konten, regelmäßige Systemupdates und Patches zur Schließung bekannter Sicherheitslücken, routinemäßige Audits von Benutzerkonten und Zugriffsrechten sowie das Erstellen offline gesicherter Backups. „Zudem sollten Unternehmen in fortschrittliche Cybersicherheitslösungen wie Extended Detection and Response (XDR), Security Information and Event Management (SIEM) sowie Security Operations Center (SOC)-Funktionen investieren, um Anomalien und Sicherheitswarnungen schneller zu erkennen“, fügte Nesongano hinzu.
Betroffene Unternehmen und Organisationen sollten umgehend Cyberangriffe melden.
Kommentar
Allgemeine Zeitung
Zu diesem Artikel wurden keine Kommentare hinterlassen