Aktuelles, Branche - geschrieben von cp am Mittwoch, Mai 6, 2020 12:25 - noch keine Kommentare
Sicherheitsvorfall bei GoDaddy zeigt: SSH-Sicherheit unverzichtbar
Nicht autorisierte Person mit Zugang zu den Anmeldeinformationen von Webhosting-Accounts
Ein Kommentar von Yana Blachman, Threat Intelligence Researcher bei Venafi
[datensicherheit.de, 06.05.2020] Der weltgrößte Domain-Registrar GoDaddy hat eine Datenschutzverletzung offengelegt, bei der 19 Millionen Kunden und ihre Zugangsdaten für ihre Webhosting-Accounts betroffen sind. Nach verschiedenen Quellen wie Bleepingcomputer wurden nun die Kunden über den Vorfall informiert.
Yana Blachman, Threat Intelligence Researcher bei Venafi
Im Anschreiben wurde den Kunden mitgeteilt, dass nach einer Untersuchung des Vorfalls festgestellt wurde, dass eine nicht autorisierte Person Zugang zu den Anmeldeinformationen erhalten hatte. Es wird nun vermutet, dass dieser Unbekannte eine Verbindung zu SSH auf den betroffenen Hosting-Accounts herstellen konnte. SSH ist leider ein recht nützlicher Angriffsvektor für Angreifer. Die Untersuchung ist noch am Laufen. Zwar wurde der Angreifer von den Systemen entfernt, allerdings kann GoDaddy nicht ausschließen, dass es zu möglichen Auswirkungen auf seine Systeme kommt. Weitere Informationen sind bislang nicht bekannt.
Der Vorfall zeigt die Wichtigkeit von SSH-Sicherheit
Der GoDaddy-Sicherheitsvorfall unterstreicht, wie wichtig die SSH-Sicherheit ist. SSH wird für den Zugriff auf die wichtigsten Vermögenswerte einer Organisation verwendet, daher ist es von entscheidender Bedeutung, dass Organisationen sich an die höchste Sicherheitsstufe des SSH-Zugriffs halten und die Basis-Authentifizierung von Berechtigungsnachweisen deaktivieren und stattdessen Maschinenidentitäten verwenden. Dazu gehört die Implementierung einer starken Kryptographie mit privatem und öffentlichem Schlüssel, um einen Benutzer und ein System zu authentifizieren.
Einblick in alle SSH-Maschinenidentitäten notwendig
Parallel dazu müssen Organisationen Einblick in alle ihre SSH-Maschinenidentitäten haben, die im Rechenzentrum und in der Cloud verwendet werden, sowie automatisierte Prozesse, um sie zu ändern. SSH automatisiert die Kontrolle über alle Arten von Systemen, und ohne vollständige Transparenz darüber, wo sie eingesetzt werden, werden Cyber-Angreifer sie weiterhin ins Visier nehmen.
Weitere Informationen zum Thema:
datensicherheit.de, 01.05.2020
Salt: Sehr kritische Schwachstellen entdeckt
datensicherheit.de, 01.07.2019
Fünf Risiken von Maschinenidentitäten
datensicherheit.de, 31.05.2019
Venafi warnt: Open-Source-Bibliotheken gefährden Unternehmen
Aktuelles, Experten - Jun 8, 2023 21:19 - noch keine Kommentare
Bußgelder: Europäischer Datenschutzausschuss hat endgültige Leitlinien angenommen
weitere Beiträge in Experten
- NIS2 – Neue Richtlinie für Cybersicherheit
- Neuer TeleTrusT-Leitfaden: Cloud Supply Chain Security
- 300.000 Euro Bußgeld gegen Bank: Computer sagte nein zu Kreditkartenantrag
- 5 Jahre DSGVO: Professor Kelber zieht positives Fazit
- Cyber-Angriffe bewältigen: it’s.BB e.V lädt zur Awareness-Veranstaltung am 24. Mai 2023 ein
Aktuelles, Branche - Mai 31, 2023 13:36 - noch keine Kommentare
5 Jahre DSGVO mahnen zum Verzicht auf löchrige Schutzschilde
weitere Beiträge in Branche
- Cyber-Betrug in Echtzeit: Kriminelles Umgehen der Multifaktor-Authentifizierung
- Android-Malware ab Werk nach Kontrollverlust in der Lieferkette
- Tipps zum Website-Check auf Datenschutzkonformität
- Avanan warnt vor Betrug per E-Mail mittels Missbrauch legitimer Dienste
- Lookout zu Textnachrichten: Die drei wichtigsten Warnhinweise
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren