Ungesicherte Cloud-Computing-Dienste können ein erhebliches Risiko für Unternehmen darstellen, da sie regelmäßig Ziel von Cyberkriminellen werden. Forscher haben gezeigt, wie schwach oder falsch konfiguriert Cloud-Dienste sein können, nachdem sie Hunderte von Attraktionen veröffentlicht haben, die wie eine unsichere Infrastruktur aussehen. Einige von ihnen dauerten nur wenige Minuten, bevor sie von Hackern gehackt wurden.
Cybersicherheitsforscher von Palo Alto Networks haben eine Magnetsite mit 320 Knoten eingerichtet, die auf der ganzen Welt verteilt sind und aus mehreren falsch konfigurierten Instanzen gemeinsam genutzter Cloud-Dienste bestehen, darunter Remote Desktop Protocol (RDP), ein Secure Shell-Protokoll (SSH), Server Message (SMB) und Postgres-Datenbanken.
Die Attraktion umfasste auch Konten, die mit Standard- oder schwachen Passwörtern eingerichtet wurden – genau das, wonach Cyberkriminelle suchen, wenn sie versuchen, in Netzwerke einzudringen.
Die angreifendste App ist SSH
Cyberkriminelle entdeckten schnell die Quelle der Anziehungskraft und versuchten, sie auszunutzen: Einige Websites wurden innerhalb von Minuten gehackt, während 80 % der 320 Websites innerhalb von 24 Stunden gehackt wurden. Alle wurden innerhalb einer Woche gehackt.
Die angreifendste Anwendung war SSH, ein Netzwerkprotokoll, das die Kommunikation zwischen zwei Geräten ermöglicht. Jede SSH-Falle wird durchschnittlich 26 Mal pro Tag gehackt. Die exponierteste Attraktion wurde an einem Tag insgesamt 169 Mal gehackt.
Inzwischen hat ein Angreifer 96 % von 80 Postgres-Honeypot-Sites in 90 Sekunden gehackt.
Ransomware steht Tür und Tor offen…
“Die Geschwindigkeit des Schwachstellenmanagements wird normalerweise in Tagen oder Monaten gemessen. Die Tatsache, dass Angreifer unsere Hotspots innerhalb von Minuten finden und überwinden können, ist schockierend. Diese Studie zeigt die Gefahr, die von unsicher exponierten Diensten ausgeht”, sagte Jay Chen, Principal Cloud Security Researcher bei Palo Alto.Netzwerke.
Offengelegte oder falsch konfigurierte Cloud-Dienste, wie sie im Hotspot bereitgestellt werden, sind verlockende Ziele für Cyberkriminelle aller Art.
Es ist bekannt, dass viele berüchtigte Ransomware exponierte Cloud-Dienste ausnutzen, um anfänglichen Zugriff auf das Netzwerk des Opfers zu erhalten, um schließlich so viel wie möglich zu verschlüsseln und ein Lösegeld von bis zu mehreren Millionen im Austausch für den Entschlüsselungsschlüssel zu verlangen.
…aber auch für Spionageaktivitäten
Gleichzeitig sind hochentwickelte Hackergruppen auch dafür bekannt, Schwachstellen in Cloud-Diensten als versteckten Weg in Netzwerke zu finden, um Spionage, Datendiebstahl oder unentdeckte Malware zu verbreiten.
Und wie Untersuchungen zeigen, brauchen Cyberkriminelle nicht lange, um Systeme zu finden, die für das Internet anfällig sind.
“Wenn ein anfälliger Dienst dem Internet ausgesetzt ist, können opportunistische Angreifer ihn innerhalb von Minuten finden und angreifen. Da die meisten dieser mit dem Internet verbundenen Dienste mit anderen Cloud-Workloads verbunden sind, könnte jeder kompromittierte Dienst möglicherweise die gesamte Cloud gefährden”, sagte Chen.
Standardpasswörter und Multi-Faktor-Authentifizierung
Wenn es um die Sicherung von Konten geht, die für den Zugriff auf Cloud-Dienste verwendet werden, sollten Unternehmen die Verwendung von Standardkennwörtern vermeiden und Benutzern eine Multi-Faktor-Authentifizierung zur Verfügung stellen, um eine zusätzliche Barriere zu schaffen, um den Missbrauch von durchgesickerten Identifizierungsinformationen zu verhindern.
Außerdem ist es für Unternehmen wichtig, Sicherheitspatches zu implementieren, sobald sie verfügbar sind, um Cyberkriminelle daran zu hindern, sich bekannte Exploits zunutze zu machen – eine Strategie, die auch für Cloud-native Anwendungen gilt.
“Das Ergebnis [de la recherche] bekräftigt die Bedeutung der sofortigen Eindämmung und Behebung von Sicherheitsproblemen. Wenn ein falsch konfigurierter oder schwacher Dienst dem Internet ausgesetzt wird, dauert es nur wenige Minuten, bis Angreifer ihn entdecken und manipulieren. Es gibt keinen Spielraum für Fehler, wenn es um den Zeitplan für Sicherheitspatches geht.”
Quelle: “ZDNet.com”
(function(d, s, id) { var js, fjs = d.getElementsByTagName(s)[0]; if (d.getElementById(id)) return; js = d.createElement(s); js.id = id; js.src = "//connect.facebook.net/fr_FR/all.js#appId=243265768935&xfbml=1"; fjs.parentNode.insertBefore(js, fjs); }(document, 'script', 'facebook-jssdk'));