Aktuelles, Branche - geschrieben von cp am Mittwoch, Mai 6, 2020 12:25 - noch keine Kommentare
Sicherheitsvorfall bei GoDaddy zeigt: SSH-Sicherheit unverzichtbar
Nicht autorisierte Person mit Zugang zu den Anmeldeinformationen von Webhosting-Accounts
Ein Kommentar von Yana Blachman, Threat Intelligence Researcher bei Venafi
[datensicherheit.de, 06.05.2020] Der weltgrößte Domain-Registrar GoDaddy hat eine Datenschutzverletzung offengelegt, bei der 19 Millionen Kunden und ihre Zugangsdaten für ihre Webhosting-Accounts betroffen sind. Nach verschiedenen Quellen wie Bleepingcomputer wurden nun die Kunden über den Vorfall informiert.
Yana Blachman, Threat Intelligence Researcher bei Venafi
Im Anschreiben wurde den Kunden mitgeteilt, dass nach einer Untersuchung des Vorfalls festgestellt wurde, dass eine nicht autorisierte Person Zugang zu den Anmeldeinformationen erhalten hatte. Es wird nun vermutet, dass dieser Unbekannte eine Verbindung zu SSH auf den betroffenen Hosting-Accounts herstellen konnte. SSH ist leider ein recht nützlicher Angriffsvektor für Angreifer. Die Untersuchung ist noch am Laufen. Zwar wurde der Angreifer von den Systemen entfernt, allerdings kann GoDaddy nicht ausschließen, dass es zu möglichen Auswirkungen auf seine Systeme kommt. Weitere Informationen sind bislang nicht bekannt.
Der Vorfall zeigt die Wichtigkeit von SSH-Sicherheit
Der GoDaddy-Sicherheitsvorfall unterstreicht, wie wichtig die SSH-Sicherheit ist. SSH wird für den Zugriff auf die wichtigsten Vermögenswerte einer Organisation verwendet, daher ist es von entscheidender Bedeutung, dass Organisationen sich an die höchste Sicherheitsstufe des SSH-Zugriffs halten und die Basis-Authentifizierung von Berechtigungsnachweisen deaktivieren und stattdessen Maschinenidentitäten verwenden. Dazu gehört die Implementierung einer starken Kryptographie mit privatem und öffentlichem Schlüssel, um einen Benutzer und ein System zu authentifizieren.
Einblick in alle SSH-Maschinenidentitäten notwendig
Parallel dazu müssen Organisationen Einblick in alle ihre SSH-Maschinenidentitäten haben, die im Rechenzentrum und in der Cloud verwendet werden, sowie automatisierte Prozesse, um sie zu ändern. SSH automatisiert die Kontrolle über alle Arten von Systemen, und ohne vollständige Transparenz darüber, wo sie eingesetzt werden, werden Cyber-Angreifer sie weiterhin ins Visier nehmen.
Weitere Informationen zum Thema:
datensicherheit.de, 01.05.2020
Salt: Sehr kritische Schwachstellen entdeckt
datensicherheit.de, 01.07.2019
Fünf Risiken von Maschinenidentitäten
datensicherheit.de, 31.05.2019
Venafi warnt: Open-Source-Bibliotheken gefährden Unternehmen
Aktuelles, Experten, Veranstaltungen - Jul 27, 2024 0:58 - noch keine Kommentare
ULD-Sommerakademie 2024 in Kiel: Digitale Datenräume und Archive im Fokus
weitere Beiträge in Experten
- NIS-2-Umsetzungsfrist bis 18. Oktober 2024: eco warnt vor unzureichender Vorbereitung deutscher Unternehmen
- KI-Verordnung tritt am 1. August 2024 in Kraft
- Cyber-Resilienz – potenzielle Bedrohungen proaktiv erkennen und IT-Notfallplan vorbereiten
- CrowdStrike: Ein IT-Update und es wackelt die ganze Welt
- IT-Sicherheitsupdate sorgt für Chaos: eco kommentiert weltweite technische Probleme vom 19. Juli 2024
Aktuelles, Branche, Veranstaltungen - Jul 27, 2024 0:46 - noch keine Kommentare
Schutz persönlicher Daten: SOPHOS lädt zu Web-Seminar mit der Ethischen Hackerin Rachel Tobac ein
weitere Beiträge in Branche
- Job-Betrug in Sozialen Medien: Tipps zum Erkennen auf den ersten Blick
- Robuste Sicherheitspraktiken notwendig: CrowdStrike-Vorfall hat IT-Schwachstellen enthüllt
- Warnung von Kaspersky: Botnets bereits ab 99 US-Dollar im Darknet erhältlich
- Melissa Bischoping benennt Lehren aus dem CrowdStrike-Ausfall
- Crowdstrike-Vorfall als Weckruf für ganzheitliche digitale Sicherheit
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren