Sie ist ein elementarer Bestandteil moderner IT: weltweit speichern
Unternehmen und Endverbraucher ihre Daten in die Cloud. Sie wirksam
vor Zugriffen Cyberkrimineller zu schützen ist daher ein elementares
Anliegen der IT-Security. Sophos wollte wissen, wie sehr Cloud-Server
potenziellen Hackerangriffen ausgesetzt sind und hat dieses in einer
30-tägigen Studie „Exposed: Cyberattacks on Cloud Honeypots“
untersucht. Hierfür wurden in zehn der weltweit beliebtesten Amazon
Web Services (AWS) Datenzentren in Frankfurt, London, Paris, Mumbai,
Ohio, Sao Paolo, Singapur, Sidney Kalifornien und Irland
Cloud-Honeypots eingerichtet.
Die Studienergebnisse zeigen unter anderem, dass
Hacker-Angriffsversuche zahlreich, schnell und höchstwahrscheinlich
automatisiert erfolgten.
Simulation von Fernzugriff – die Honeypots
Die eingerichteten Honeypots simulierten den Secure Shell (SSH)
-Dienst, um SSH-Anmeldeversuche zu messen. SSH ist ein
Fernzugriffsdienst, der nicht nur von Servern verwendet wird, sondern
auch in häuslichen Umgebungen mit so unterschiedlichen Geräten wie
Webcams oder NAS-Geräten genutzt wird. Auf diesen Systemen können
berechtigte Benutzer über SSH eine Verbindung herstellen, um das
Gerät aus der Ferne zu konfigurieren oder auf Dateien zuzugreifen.
Ähnlich wie dies auch bei realen Installationen immer noch häufig der
Fall ist, haben die Sophos-Experten bei der Konfiguration der
Honeypots werkseitig vorinstallierte Standardbenutzernamen und
-kennwörter beibehalten.
10 Honeypots, 30 Tage, über fünf Millionen versuchte Angriffe
Die Studie zeigt, dass Geräte, die nicht die erforderliche
Konfiguration erhalten haben (inklusive Änderung von vorinstallierten
Standardkennwörtern), Hackern einen relativ einfachen Zutritt
gewähren. Im 30-tägigen Testzeitraum gab es mehr als fünf Millionen
Angriffsversuche auf die Honeypots. Am häufigsten traf es Ohio mit
rund 950.000 Versuchen, gefolgt von Mumbai, Sidney, Irland und Paris
mit Angriffsraten zwischen knapp 680.000 und 613.000 und Kalifornien
mit ca. 573.000 Versuchen. Frankfurt verzeichnete knapp 440.00
Angriffsversuche und London und Singapur kamen mit „nur“ rund 314.000
bzw. 313.000 Attacken davon.
Schnelle Angriffsversuche, schwache Kennwörter
Darauf, dass Werkskonfigurationen beibehalten werden, spekulieren die
Hacker offenbar – sie verwendeten bei den meisten Anmeldeversuchen
Standard-Benutzernamen und beliebte, schwache Kennwörter. Die
Zahlenreihe 123456 etwa wurde weltweit am häufigsten als Kennwort für
einen Anmeldeversuch benutzt.
Und die Hacker waren schnell: der Honeypot in Sao Paolo wurde bereits
nach 52 Sekunden attackiert, Paris und Sydney waren 17 bzw. 18
Minuten am Netz, Frankfurt traf es nach einer guten Stunde und in
Irland dauerte es mit gut 100 Minuten am längsten bis zum ersten
Angriffsversuch. Weltweit wurden die Honeypot-Cloud-Server
durchschnittlich jeweils 13 Mal pro Minute, bzw. 757 Mal pro Stunde
angegriffen.
Standard darf kein Standard sein
„Geschwindigkeit und Ausmaß der Angriffe zeigen, wie beharrlich
Cyberkriminelle versuchen, Cloud-Plattformen anzugreifen,“ sagt
Michael Veit, Security-Evangelist bei Sophos. „Unsere wichtigste
Empfehlung ist daher eine starke Authentisierung per Zertifikat bzw.
per Multifaktor-Authentisierung und zeitbasiertem Einmalkennwort. Die
Cloud ist als Bestandteil unseres modernen IT-Alltags nicht mehr
wegzudenken. Einzige Standards dürfen deshalb nur Sorgfalt bei der
Konfiguration und eine schlagkräftige IT-Sicherheitsstrategie sein.“
Die ausführliche Studie finden Sie hier:
https://www.sophos.com/en-us/cloudhoneypotsreport.aspx
Pressekontakt:
Sophos
Jörg Schindler, PR Manager CEEMEA
joerg.schindler@sophos.com, +49-721-25516-263
TC Communications
Arno Lücht, +49-8081-954619
Thilo Christ, +49-8081-954617
Ulrike Masztalerz, +49-30-55248198
Ariane Wendt +49-172-4536839
sophos@tc-communications.de
Original-Content von: Sophos GmbH, übermittelt durch news aktuell