SentinelOne bestätigte, dass alle seine Kunden vor der SolarWinds SUNBURST-Malware, geschützt sind, ohne dass Updates für die SentinelOne XDR-Plattform erforderlich sind. Der SUNBURST-Angriff, der auf die Branchen Finanzen, Behörden, Gesundheitswesen, Infrastruktur und Bildung abzielt, hat seit Beginn der Kampagne im März den gesamten Globus erfasst
Die Forschungsabteilung von SentinelOne, erklärt, dass Geräte, die SentinelOne-Agenten einsetzen, bereits in einem frühen Stadium von der SUNBURST-Attacke ausgeschlossen waren, noch vor jeglicher Kommunikation mit einem bösartigen C2. Die technische Analyse bestätigt, dass SUNBURST in keiner Umgebung in der Lage war, SentinelOne zu deaktivieren oder zu umgehen.
Seit der Nachricht von der Sicherheitsverletzung bei FireEye, die zur Entdeckung von SUNBURST führte, hat SentinelOne die Kampagne genau verfolgt und Kunden und der Community regelmäßig detaillierte Analysen und technische Anleitungen zur Verfügung gestellt:
- Analyse der aktuellen Indicators of Compromise (IOCs) und der Bedrohungsartefakte
- In-Product-Hunting-Packs, die es Kunden ermöglichen, das Deep Visibility-Hunting-Modul von SentinelOne für retrospektives Threat Hunting mit einem Klick zu nutzen
- Surge-Lizenzberechtigung zur Unterstützung von Kunden und Partnern, die Lösungen und Hilfe benötigen
- Webinar-Briefings, die Führungskräften im Bereich Cybersicherheit dabei helfen, die aktuellen Angriffskampagnen an den Unternehmensvorstand zu kommunizieren
„Wir überwachen und testen kontinuierlich die neuesten SUNBURST-Varianten, um sicherzustellen, dass unsere Kunden geschützt bleiben", sagt Raj Rajamani, Chief Product Officer bei SentinelOne. „Im Gegensatz zu herkömmlichen Antiviren- und anderen Next-Gen-Produkten schützen die autonome KI und der robuste Manipulationsschutz von SentinelOne unsere Kunden am Ort des Angriffs – ohne reaktive Produktupdates zu benötigen."