Ein massiver Ransomware-Angriff auf eine bekannte Schwachstelle in VMware ESXi hat verheerende Auswirkungen. Experten raten zu schnellen Updates (English version below).

Das Bundesamt für Sicherheit in der Informationstechnik warnt, dass eine Schwachstelle in VMware ESXi weltweit massiv ausgenutzt wird: „Bei einem weltweit breit gestreuten Angriff wurden laut Medienberichten tausende Server, auf denen VMwares Virtualisierungslösung ESXi zum Einsatz kommt, mit Ransomware infiziert und verschlüsselt. Die regionalen Schwerpunkte der Angriffe lagen dabei auf Frankreich, den USA, Deutschland und Kanada – auch weitere Länder sind betroffen.

Die Täter machten sich eine länger bekannte Schwachstelle im OpenSLP Service der Anwendung zu Nutze, bei der ein „Heap Overflow“ angestoßen und dadurch letztendlich Code aus der Ferne ausgeführt werden kann. Informationen zur Sicherheitslücke selbst – die als CVE-2021-21974 geführt und nach CVSS mit einem Schweregrad von 8.8 als „hoch“ bewertet wird – sowie ein Patch wurden vom Hersteller bereits im Februar 2021 veröffentlicht.“

Update 8. Februar

ESXiArgs-Recover ist ein Tool, mit dem Unternehmen versuchen können, virtuelle Maschinen wiederherzustellen, die von den ESXiArgs-Ransomware-Angriffen betroffen sind.

Der US-Sicherheitsbehörde CISA ist bekannt, dass einige Unternehmen berichtet haben, dass es ihnen gelungen ist, Dateien wiederherzustellen, ohne Lösegeld zu zahlen. Die CISA hat dieses Tool auf der Grundlage öffentlich zugänglicher Ressourcen zusammengestellt, darunter ein Tutorial von Enes Sonmez und Ahmet Aykac. Dieses Tool rekonstruiert die Metadaten virtueller Maschinen von virtuellen Festplatten, die nicht von der Malware verschlüsselt wurden.

Experten kommentieren

Dazu ein Kommentar von Bernard Montel, EMEA Technical Director and Security Strategist, Tenable:

 „Die traurige Wahrheit ist, dass bekannte Schwachstellen, für die ein Exploit zur Verfügung steht, oft nicht gepatcht werden. Dies bringt Unternehmen in eine unglaubliche Gefahr, erfolgreich infiltriert zu werden. In diesem Fall, bei der zwei Jahre alten VMware-Schwachstelle, ist die Bedrohung angesichts der aktiven Ausnutzung immens.

Virtualisierung ist das Herzstück der Cloud-Strategie der meisten Unternehmen – ob On-Premises, Public- oder Hybrid-Cloud, wobei der Hypervisor das Rückgrat der IT bildet. Angreifer wissen, dass sie auf diese Ebene zielen können, um ihre Privilegien zu erhöhen und Zugang zu allem zu erhalten. Wenn sie in der Lage sind, sich Zugang zu verschaffen, können sie Malware einschleusen, um die Hypervisor-Ebene zu infiltrieren und eine Masseninfektion zu verursachen.

Für viele Unternehmen stellt sich die Frage nach der Betriebszeit im Vergleich zur Frage, ob ein System zum Patchen offline genommen werden sollte. In diesem Fall könnte die Rechnung nicht einfacher sein – ein paar Minuten Unannehmlichkeiten oder tagelange Unterbrechungen.

Wir wissen, dass Angreifer bekannte Schwachstellen, die beliebte Software betreffen, bevorzugen – einschließlich Open Source, VMware, ManageEngine, PrintNightmare und ProxyShell. Die Angreifer zielen auf diese Schwachstellen ab, da sie wissen, dass sie Administratorrechte missbrauchen können, um das Netzwerk zu durchdringen und Schaden anzurichten oder sogar empfindliche Informationssysteme und Daten als Erpressung zu nutzen. Um die Kontinuität des Geschäftsbetriebs zu gewährleisten, müssen die Sicherheitsteams herausfinden, wie sie ausgenutzte Schwachstellen beheben und gleichzeitig die Auswirkungen auf das Unternehmen minimieren können, anstatt bekannte Schwachstellen unbehandelt zu lassen.“

Dan Schiappa, Chief Product Officer bei Arctic Wolf, einem führenden Anbieter von Security Operations, ordnet die Ereignisse ein:

„Trotz Berichten, dass erfolgreiche Ransomware-Angriffe rückläufig sind, zeigt der globale Angriff auf Server in ganz Europa und Nordamerika, dass Ransomware noch immer eine reale Bedrohung für Unternehmen und Organisationen weltweit darstellt. Durch die Ausnutzung einer Schwachstelle in VMWare konnten Kriminelle einen großen Zulieferer attackieren, der mehrere Branchen und sogar Länder beliefert. Es ist also davon auszugehen, dass der Angriff noch für einige Zeit weitreichende Störungen für Tausende von Menschen verursachen wird.

In der ersten Hälfte des Jahres 2022 wurde mehr als die Hälfte aller Sicherheitsvorfälle durch die Ausnutzung externer Schwachstellen verursacht. Ein Trend der zu beobachten ist: Bedrohungsakteure zielen zunehmend auf Organisationen aller Größenordnungen ab – insbesondere über bekannte Schwachstellen. Daher ist es für Unternehmen so wichtig wie nie, die Grundlagen ihrer Cybersicherheit richtig zu gestalten, z. B. durch konsequentes und regelmäßiges Patching.

Das bedeutet, mit Experten zusammenzuarbeiten, um die richtige Technologie zu identifizieren, Mitarbeitende in der richtigen Anwendung zu schulen und die aktuelle Sicherheitslage ständig zu überprüfen. So können sie sicherstellen, dass sie in der bestmöglichen Position sind, um auf neue Bedrohungen zu reagieren und sich optimal zu schützen. Für das Szenario, dass bestimmte Systeme ausfallen, sind zudem Notfallpläne von entscheidender Bedeutung, damit Unternehmen ihren Betrieb weiterhin aufrechterhalten können.“

Stefan van der Wal, Consulting Solutions Engineer, EMEA, Application Security bei Barracuda Networks, ergänzt:

„Unternehmen, die ESXi einsetzen, sollten sofort auf die neueste Version aktualisieren, sofern sie dies noch nicht getan haben, und außerdem einen vollständigen Security-Scan der Server durchführen, um sicherzustellen, dass sie nicht kompromittiert wurden.“

„Die gemeldeten, weit verbreiteten Ransomware-Angriffe auf ungepatchte VMware ESXi-Systeme in Europa und anderswo haben offenbar eine Schwachstelle ausgenutzt, für die 2021 ein Patch zur Verfügung gestellt wurde. Dies zeigt, wie wichtig es ist, kritische Software-Infrastruktursysteme absolut zeitnah zu aktualisieren. Für Unternehmen ist es nicht immer einfach, Software zu aktualisieren. Im Falle dieses Patches beispielsweise müssen Unternehmen vorübergehend wesentliche Teile ihrer IT-Infrastruktur deaktivieren.  Aber es ist weitaus besser, dies in Kauf zu nehmen, als von einem potenziell schädlichen Angriff getroffen zu werden.

Die Sicherung der virtuellen Infrastruktur ist von entscheidender Bedeutung. Virtuelle Maschinen können ein attraktives Ziel für Ransomware sein, da auf ihnen oft geschäftssensible Dienste oder Funktionen laufen – und ein erfolgreicher Angriff könnte weitreichende Unterbrechungen verursachen. Es ist besonders wichtig sicherzustellen, dass der Zugriff auf die Verwaltungskonsole eines virtuellen Systems geschützt ist und beispielsweise nicht einfach über ein kompromittiertes Konto im Unternehmensnetzwerk erfolgen kann.

Um die virtuelle Infrastruktur vollständig zu schützen, ist es unabdingbar, sie vom restlichen Unternehmensnetzwerk zu trennen, idealerweise im Rahmen eines Zero-Trust-Ansatzes. Unternehmen, die ESXi einsetzen, sollten sofort auf die neueste Version aktualisieren, sofern sie dies noch nicht getan haben, und außerdem einen vollständigen Security-Scan der Server durchführen, um sicherzustellen, dass sie nicht kompromittiert wurden.“

Richard Werner, Business Consultant bei Trend Micro, erklärt:

Die weltweite Ransomware-Welle zeigt, dass Cyberkriminelle immer professioneller vorgehen und immer komplexere Methoden anwenden. Gleichzeitig wird es für Unternehmen zunehmend schwieriger, sich zu schützen.

Angriffe zielen auf Herzstück der IT-Landschaft

Bei der weltweiten Ransomware-Welle, die nach Aussagen des BSI auch eine mittlere dreistellige Anzahl deutscher Unternehmen betrifft, zielen die Angreifer auf Server-Farmen – sogenannte ESXi-Server – und damit das Herzstück einer jeden IT-Landschaft. Das macht die betroffenen Unternehmen extrem verwundbar. Wir sehen immer wieder, dass Unternehmen auf derartige Third-Party-Probleme nicht vorbereitet sind. Zwar gibt es einen geregelten Patch-Prozess für Microsoft, nicht aber für Dritthersteller, wie in diesem Fall VMware. Denn die Anzahl der Patches rechtfertigt es nicht, einen eigenen Prozess dafür ins Leben zu rufen. Darüber hinaus stellen Unternehmen ihre Server-Farm nicht einfach ab, um einen einzelnen Patch zu installieren. Angreifer wissen um diese Schwierigkeit ihrer Opfer und nutzen deshalb häufig Schwachstellen aus, die nicht auf Microsoft-Technologie beruhen. Tatsächlich sind nur ca. 30 Prozent der von Angreifern verwendeten Lücken auf Software des Technologieriesen angewiesen. Die Existenz ungepatchter Software-Schwachstellen, die von Hackern aktiv ausgenutzt werden, ist dabei keine Seltenheit. Etwa 86 Prozent aller Unternehmen weltweit haben, laut Untersuchungen von Trend Micro, solche Lücken. Trend Micros Zero Day Initiative hat die Schwachstelle, die als CVE-2021-21974 geführt und nach CVSS mit einem Schweregrad von 8.8 als „hoch“ bewertet wird, bereits im Oktober 2020 an VMware gemeldet, um dann im Februar 2021 gemeinsam ein responsible Disclosure durchzuführen.

Großangelegtes Angriffsmuster 

Meist sind Cyberkriminelle monetär motiviert und arbeiten strategisch. Wochen und Monate verbringen sie häufig damit, das Netzwerk des Opfers auszuspionieren und zu infiltrieren, bevor sie die tatsächliche Ransomware ausführen. In diesem speziellen Fall wurden nicht auf die Schnelle ein oder zwei Unternehmen angegriffen. Es handelt sich vielmehr um eine großangelegte Kampagne organisierter Kriminalität, die wir in dem Ausmaß nicht kennen. Jedes Unternehmen wird einzeln für sich angegriffen, was für die Cyberkriminellen einen deutlich größeren Aufwand darstellt. Das ist vor allem ein Zeichen dafür, dass hier viel „Hirnschmalz“ investiert wurde.

Was wollen die Cyberkriminellen erreichen?

Die Angriffe gehen nach von APT-Gruppen (Advanced Persistent Threat) bereits perfektionierten Ansätzen vor. Am wahrscheinlichsten ist es, dass das Hauptaugenmerk darauf liegt, Daten zu stehlen und wichtige Systeme zu verschlüsseln. Häufig wenden die Cyberkriminellen auch mehrfache Erpressung an, indem sie zum Beispiel damit drohen, exfiltrierte Daten zu veröffentlichen. So wollen sie ihre Opfer einschüchtern und deren Zahlungsbereitschaft erhöhen.

So können sich Unternehmen vor der Ransomware-Welle schützen

Es ist davon auszugehen, dass Ransomware-Angriffe über Third-Party-Schwachstellen weiter zunehmen werden. Denn das Geschäftsmodell lohnt sich für Cyberkriminelle. Es gibt jedoch effektive Maßnahmen, wie sich Unternehmen schützen können. Dazu zählt zum Beispiel Virtual Patching, eine Technologie, mit der man Schwachstellen schließen kann, ohne dass man tatsächlich Patches auf den Server-Farmen installieren muss. Indem man das Netzwerk zudem in verschiedene Sicherheitszonen aufteilt und dort Kontrollen einführt, kann man die Ausbreitung von Attacken verhindern. Um Alt-Systeme abzusichern, gibt es spezialisierte Security-Lösungen, die nur wenig Speicher und Rechenleistung brauchen oder gar keine Software-Installation erfordern. Eine übergreifende Plattform zur Bedrohungserkennung ist zudem in der Lage, Cyberangriffe in der gesamten vernetzten Umgebung über alle Angriffsvektoren hinweg frühzeitig aufzudecken. So lassen sich Ransomware-Attacken stoppen, bevor es zur Verschlüsselung kommt.

Die Ansicht von Thetris

Diese Kampagne scheint die Sicherheitslücke CVE-2021-21974 (CVSS V3 : 8,8) auszunutzen, für die seit dem 23. Februar 2021 ein Patch verfügbar ist. OpenSLP, wie es in ESXi verwendet wird, weist eine Heap-Overflow-Schwachstelle auf. Ein böswilliger Akteur, der sich im selben Netzwerksegment wie ESXi befindet und Zugriff auf Port 427 hat, kann möglicherweise das Heap-Overflow-Problem im OpenSLP-Dienst auslösen, was zu Remotecodeausführung führt.

CVE-2021-21974 betrifft die folgenden Systeme:

ESXi-Versionen 7.x vor ESXi70U1c-17325551
ESXi-Versionen 6.7.x vor ESXi670-202102401-SG
ESXi-Versionen 6.5.x vor ESXi650-202102101-SG

Die Kampagne wird als ESXiArgs-Ransomware bezeichnet, da sie für jedes verschlüsselte Dokument eine .args-Datei erstellt.

Dank unseres weltweiten Netzwerks von TEHTRIS-Honeypots, die mit unserer XDR-Plattform ausgestattet sind, konnten wir beobachten, dass der Angriff an diesem Wochenende zum ersten Mal überhaupt nicht stattgefunden hat. Die nachstehende Zeitleiste, die auf unseren Daten seit dem 1. Januar 2023 basiert, zeigt, dass es bereits am 10. und 24. Januar zu einer Spitze von Angriffen auf Port 427 kam, bevor sie Anfang Februar wieder anstieg.

Markus Robin, SEC Consult Deutschland wünscht sich, dass Unternehmen aus dem jüngsten Vorfall eine Lehre ziehen: „Mittlerweile zeigt sich immer eindeutiger, dass es nahezu in jedem Land der Welt von der Sicherheitslücke betroffene Server gibt, obwohl es sich nicht um eine Zero-Day-Schwachstelle handelt. In Zeiten, in welchen nicht zuletzt aufgrund von RaaS(Ransomeware-as-a-Service)-Technologien der Zugang zu Botnets und Schadsoftware immer einfacher wird und aus diesem Grund die Anzahl der Cyberkriminellen stark steigt, können Unternehmen nicht mehr auf regelmäßige Updates und Patches verzichten. In den vergangenen Jahren wurde allzu oft darauf spekuliert, als Angriffsziel nicht interessant genug zu sein, anstatt eine holistische Abwehrstrategie zu entwickeln – Unternehmen zahlen jetzt einen hohen Preis für diese Vogel-Strauß-Taktik. Bei dem aktuellen Angriff konnte zumeist größerer Schaden abgewendet werden, da die Verschlüsselung rückgängig gemacht werden konnte. Ich wünsche mir aber für die Zukunft, dass Unternehmen aus diesem Vorfall lernen und dem Thema Cybersecurity eine der Bedrohungslage entsprechende Aufmerksamkeit geben.“

 

English version

Attack on VMware ESXi

A massive ransomware attack on a known vulnerability in VMware ESXi has wreaked havoc. Experts advise quick updates.

The German Federal Office for Information Security BSI warns that a vulnerability in VMware ESXi is being exploited on a massive scale worldwide: „According to media reports, thousands of servers on which VMware’s ESXi virtualization solution is used were infected and encrypted with ransomware in a widespread global attack. The regional focus of the attacks was on France, the USA, Germany and Canada – other countries are also affected.

The perpetrators took advantage of a vulnerability in the application’s OpenSLP service that has been known for some time, which can trigger a „heap overflow“ and ultimately execute code remotely. Information about the vulnerability itself – which is listed as CVE-2021-21974 and rated „high“ according to CVSS with a severity level of 8.8 – as well as a patch were released by the vendor back in February 2021.“

Update February 8th

ESXiArgs-Recover is a tool to allow organizations to attempt recovery of virtual machines affected by the ESXiArgs ransomware attacks.

CISA is aware that some organizations have reported success in recovering files without paying ransoms. CISA compiled this tool based on publicly available resources, including a tutorial by Enes Sonmez and Ahmet Aykac. This tool works by reconstructing virtual machine metadata from virtual disks that were not encrypted by the malware.

Experts comment

Commenting on this, Bernard Montel, EMEA Technical Director and Security Strategist, Tenable, said:

„The sad truth is that known vulnerabilities for which an exploit is available are often not patched. This puts organizations at incredible risk of being successfully infiltrated. In this case, with the two-year-old VMware vulnerability, the threat is immense given the active exploitation.

Virtualization is at the heart of most organizations‘ cloud strategy – whether on-premises, public or hybrid cloud, with the hypervisor forming the backbone of IT. Attackers know they can target this layer to elevate their privileges and gain access to everything. If they are able to gain access, they can inject malware to infiltrate the hypervisor layer and cause mass infection.

For many organizations, the question is uptime versus whether a system should be taken offline for patching. In this case, the math couldn’t be simpler – a few minutes of inconvenience or days of disruption.

We know that attackers prefer known vulnerabilities that affect popular software – including open source, VMware, ManageEngine, PrintNightmare and ProxyShell. Attackers target these vulnerabilities knowing they can abuse administrator privileges to penetrate the network and cause damage or even use sensitive information systems and data as blackmail. To ensure business continuity, security teams need to figure out how to remediate exploited vulnerabilities while minimizing the impact on the business, rather than letting known vulnerabilities go unaddressed.“

Dan Schiappa, chief product officer at Arctic Wolf, a leading security operations provider, puts the events in perspective:

„Despite reports that successful ransomware attacks are on the decline, the global attack on servers across Europe and North America shows that ransomware is still a real threat to businesses and organizations worldwide. By exploiting a vulnerability in VMWare, criminals were able to attack a major supplier that serves multiple industries and even countries. So, the attack is expected to cause widespread disruption to thousands of people for some time to come.

In the first half of 2022, more than half of all security incidents were caused by the exploitation of external vulnerabilities. One trend to watch: threat actors are increasingly targeting organizations of all sizes – especially through known vulnerabilities. As a result, it’s more important than ever for organizations to get the basics of their cybersecurity right, such as consistent and regular patching.

This means working with experts to identify the right technology, training employees on how to use it properly, and constantly reviewing the current security posture. This helps ensure they are in the best possible position to respond to new threats and protect themselves optimally. In addition, for the scenario that certain systems fail, contingency plans are critical to ensure that companies can continue to maintain operations.“

Stefan van der Wal, Consulting Solutions Engineer, EMEA, Application Security at Barracuda Networks, adds:

„Enterprises running ESXi should immediately upgrade to the latest version if they haven’t already done so, and also perform a full security scan of the servers to ensure they have not been compromised.“

„The reported widespread ransomware attacks on unpatched VMware ESXi systems in Europe and elsewhere appear to have exploited a vulnerability for which a patch was made available in 2021. This highlights the importance of updating critical software infrastructure systems in an absolutely timely manner. It is not always easy for companies to update software. In the case of this patch, for example, companies will have to temporarily disable significant parts of their IT infrastructure.  But it’s far better to put up with this than to be hit by a potentially damaging attack.

Securing virtual infrastructure is critical. Virtual machines can be an attractive target for ransomware because they often run business-sensitive services or functions – and a successful attack could cause widespread disruption. It is particularly important to ensure that access to a virtual system’s management console is protected and cannot, for example, simply be accessed through a compromised account on the corporate network.

To fully protect the virtual infrastructure, it is essential to separate it from the rest of the corporate network, ideally as part of a zero-trust approach. Enterprises running ESXi should immediately upgrade to the latest version if they haven’t already done so, and also perform a full security scan of the servers to ensure they have not been compromised.“

Richard Werner, Business Consultant at Trend Micro, explains:

The global wave of ransomware shows that cybercriminals are becoming increasingly professional and using ever more complex methods. At the same time, it is becoming increasingly difficult for companies to protect themselves.

Attacks target the heart of the IT landscape

In the global ransomware wave, which according to the BSI is also affecting a mid-three-digit number of German companies, the attackers are targeting server farms – so-called ESXi servers – and thus the heart of any IT landscape. This makes the affected companies extremely vulnerable. We see time and again that companies are not prepared for such third-party problems. There is a regulated patch process for Microsoft, but not for third-party manufacturers, such as VMware in this case. This is because the number of patches does not justify creating a separate process for this. Moreover, companies do not simply shut down their server farms to install a single patch. Attackers know about this difficulty of their victims and therefore often exploit vulnerabilities that are not based on Microsoft technology. In fact, only about 30 percent of the vulnerabilities used by attackers rely on software from the technology giant. The existence of unpatched software vulnerabilities that are actively exploited by hackers is not uncommon. About 86 percent of all companies worldwide have such gaps, according to Trend Micro research. Trend Micro’s Zero Day Initiative reported the vulnerability, listed as CVE-2021-21974 and rated „high“ according to CVSS with a severity score of 8.8, to VMware back in October 2020, then jointly conducted a responsible disclosure in February 2021.

Large-scale attack pattern

Most often, cybercriminals are monetarily motivated and work strategically. They often spend weeks and months spying on and infiltrating the victim’s network before executing the actual ransomware. In this particular case, it wasn’t one or two companies that were attacked in a hurry. Rather, this is a large-scale organized crime campaign on a scale we have never seen before. Each company is being attacked individually, which represents a much larger effort for the cybercriminals. Above all, this is a sign that a lot of „brainpower“ has been invested here.

What do the cybercriminals want to achieve?

The attacks follow approaches already perfected by APT (Advanced Persistent Threat) groups. Most likely, the main focus is to steal data and encrypt critical systems. Often, the cybercriminals also use multiple extortion tactics, for example, by threatening to publish exfiltrated data. In this way, they aim to intimidate their victims and increase their willingness to pay.

Here’s how companies can protect themselves from the ransomware wave

It can be assumed that ransomware attacks via third-party vulnerabilities will continue to increase. This is because the business model is profitable for cybercriminals. However, there are effective measures companies can take to protect themselves. These include virtual patching, a technology that can be used to close vulnerabilities without actually having to install patches on server farms. Also, by dividing the network into different security zones and putting controls in place there, you can prevent attacks from spreading. To secure legacy systems, there are specialized security solutions that require little memory and processing power or no software installation at all. An overarching threat detection platform is also able to detect cyberattacks across the entire networked environment at an early stage, across all attack vectors. This allows ransomware attacks to be stopped before encryption occurs.

The view from Thetris

This campaign appears to be exploiting the vulnerability CVE-2021-21974 (CVSS V3 : 8,8) for which a patch has been available since the 23rd of February 2021. OpenSLP as used in ESXi has a heap-overflow vulnerability. A malicious actor residing within the same network segment as ESXi who has access to port 427 may be able to trigger the heap-overflow issue in OpenSLP service resulting in remote code execution.

CVE-2021-21974 affects the following systems:

  • ESXi versions 7.x prior to ESXi70U1c-17325551
  • ESXi versions 6.7.x prior to ESXi670-202102401-SG
  • ESXi versions 6.5.x prior to ESXi650-202102101-SG

The campaign is dubbed ESXiArgs ransomware as it creates a .args file for each encrypted document.

Thanks to our worldwide network of TEHTRIS honeypots equipped with our XDR Platform, we observed that the attack did not happen this weekend for the first time ever. The timeline hereunder based on our data since 1st of January 2023 shows that there were already spikes in attacks targeting port 427 on the 10th and the 24th of January before it rose up again in the beginning of February.

Markus Robin, SEC Consult Germany, hopes that companies will learn a lesson from the latest incident: „It is now becoming increasingly clear that there are servers affected by the vulnerability in almost every country in the world, although it is not a zero-day vulnerability. In times when access to botnets and malware is becoming easier and easier, not least due to RaaS (Ransomeware-as-a-Service) technologies, and for this reason the number of cybercriminals is rising sharply, companies can no longer do without regular updates and patches. In recent years, too often people speculated on not being interesting enough as an attack target instead of developing a holistic defense strategy – companies are now paying a high price for this ostrich tactic. In the current attack, greater damage was mostly averted because the encryption could be reversed. However, my wish for the future is that companies learn from this incident and give cybersecurity a level of attention commensurate with the threat level.“

 

 

 

 

 

 

 

Von Jakob Jung

Dr. Jakob Jung ist Chefredakteur Security Storage und Channel Germany. Er ist seit mehr als 20 Jahren im IT-Journalismus tätig. Zu seinen beruflichen Stationen gehören Computer Reseller News, Heise Resale, Informationweek, Techtarget (Storage und Datacenter) sowie ChannelBiz. Darüber hinaus ist er für zahlreiche IT-Publikationen freiberuflich tätig, darunter Computerwoche, Channelpartner, IT-Business, Storage-Insider und ZDnet. Seine Themenschwerpunkte sind Channel, Storage, Security, Datacenter, ERP und CRM. Dr. Jakob Jung is Editor-in-Chief of Security Storage and Channel Germany. He has been working in IT journalism for more than 20 years. His career includes Computer Reseller News, Heise Resale, Informationweek, Techtarget (storage and data center) and ChannelBiz. He also freelances for numerous IT publications, including Computerwoche, Channelpartner, IT-Business, Storage-Insider and ZDnet. His main topics are channel, storage, security, data center, ERP and CRM. Kontakt – Contact via Mail: jakob.jung@security-storage-und-channel-germany.de

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

WordPress Cookie Hinweis von Real Cookie Banner