Aktuelles, Branche - geschrieben von cp am Mittwoch, Mai 6, 2020 12:25 - noch keine Kommentare
Sicherheitsvorfall bei GoDaddy zeigt: SSH-Sicherheit unverzichtbar
Nicht autorisierte Person mit Zugang zu den Anmeldeinformationen von Webhosting-Accounts
Ein Kommentar von Yana Blachman, Threat Intelligence Researcher bei Venafi
[datensicherheit.de, 06.05.2020] Der weltgrößte Domain-Registrar GoDaddy hat eine Datenschutzverletzung offengelegt, bei der 19 Millionen Kunden und ihre Zugangsdaten für ihre Webhosting-Accounts betroffen sind. Nach verschiedenen Quellen wie Bleepingcomputer wurden nun die Kunden über den Vorfall informiert.
Yana Blachman, Threat Intelligence Researcher bei Venafi
Im Anschreiben wurde den Kunden mitgeteilt, dass nach einer Untersuchung des Vorfalls festgestellt wurde, dass eine nicht autorisierte Person Zugang zu den Anmeldeinformationen erhalten hatte. Es wird nun vermutet, dass dieser Unbekannte eine Verbindung zu SSH auf den betroffenen Hosting-Accounts herstellen konnte. SSH ist leider ein recht nützlicher Angriffsvektor für Angreifer. Die Untersuchung ist noch am Laufen. Zwar wurde der Angreifer von den Systemen entfernt, allerdings kann GoDaddy nicht ausschließen, dass es zu möglichen Auswirkungen auf seine Systeme kommt. Weitere Informationen sind bislang nicht bekannt.
Der Vorfall zeigt die Wichtigkeit von SSH-Sicherheit
Der GoDaddy-Sicherheitsvorfall unterstreicht, wie wichtig die SSH-Sicherheit ist. SSH wird für den Zugriff auf die wichtigsten Vermögenswerte einer Organisation verwendet, daher ist es von entscheidender Bedeutung, dass Organisationen sich an die höchste Sicherheitsstufe des SSH-Zugriffs halten und die Basis-Authentifizierung von Berechtigungsnachweisen deaktivieren und stattdessen Maschinenidentitäten verwenden. Dazu gehört die Implementierung einer starken Kryptographie mit privatem und öffentlichem Schlüssel, um einen Benutzer und ein System zu authentifizieren.
Einblick in alle SSH-Maschinenidentitäten notwendig
Parallel dazu müssen Organisationen Einblick in alle ihre SSH-Maschinenidentitäten haben, die im Rechenzentrum und in der Cloud verwendet werden, sowie automatisierte Prozesse, um sie zu ändern. SSH automatisiert die Kontrolle über alle Arten von Systemen, und ohne vollständige Transparenz darüber, wo sie eingesetzt werden, werden Cyber-Angreifer sie weiterhin ins Visier nehmen.
Weitere Informationen zum Thema:
datensicherheit.de, 01.05.2020
Salt: Sehr kritische Schwachstellen entdeckt
datensicherheit.de, 01.07.2019
Fünf Risiken von Maschinenidentitäten
datensicherheit.de, 31.05.2019
Venafi warnt: Open-Source-Bibliotheken gefährden Unternehmen
Aktuelles, Experten - Jan. 13, 2025 20:24 - noch keine Kommentare
Praxistipps: Wie Datenschutz im Alltag funktionieren kann
weitere Beiträge in Experten
- Meike Kamp ist Vorsitzende der Datenschutzkonferenz 2025
- E- Rechnungen können gesetzeskonform gemäß GoBD archiviert werden
- Monitor Digitalpolitik: Bitkom-Stellungnahme zu Fortschritten kurz vor den Neuwahlen
- Vorankündigung: 17. Security Forum der Technischen Hochschule Brandenburg
- Datennutzung vs. Datenschutz: EAID lädt zur Diskussionsveranstaltung nach Berlin ein
Aktuelles, Branche, Studien - Jan. 13, 2025 20:13 - noch keine Kommentare
Cyber-Kriminellen bevorzugen Login statt Einbruch
weitere Beiträge in Branche
- Aufbewahrungsfristen genau beachten: Welche Unterlagen 2025 DSGVO-konform entsorgt werden dürfen
- E-Mail-Sicherheitslösungen mit Doppelnutzen: Minimierung der Risiken und Maximierung der Effizienz
- Unsichtbare Augen und Ohren daheim: IoT und Datensicherheit austarieren
- it’s.BB e.V. lädt zum Jahresauftakt ein: Web-Seminar am 15. Januar 2025
- Check Point kommentiert Hacker-Angriff auf US-Finanzministerium
Branche, Umfragen - Dez. 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren