Meldung

Sensible Zugriffsschlüssel öffentlich im Netz

Digital Shadows hat untersucht, in welchem Ausmaß firmeninterne Zugriffsschlüssel im Rahmen der Softwareentwicklung unbeabsichtigt auf Kollaborationsplattformen und Code-Hostern veröffentlicht werden. Über 30 Tage hinweg scannten die Analysten mehr als 150 Millionen Entitäten auf GitHub, GitLab und Pastebin. Das Ergebnis: fast 800.000 exponierte Zugriffsschlüssel.
Datenbanken sind am meisten durch ungeschützte Zugriffsschlüssel gefährdet.
Zugriffsschlüssel ermöglichen die Systemauthentifizierung gegenüber Dritt- oder internen Systemen und erlauben dem Anwender häufig erweiterte Berechtigungen. Daher stehen diese Zugangsdaten in der Regel unter besonderem Schutz und werden nur unter Auflagen mit Dritten geteilt (Shared Secrets).

Fehlende Sicherheitspraktiken und Nachlässigkeiten auf der Seite von Entwicklern, Anwendern und Auftragnehmern führen laut Digital Shadows [1] immer wieder dazu, dass mit der Kennzeichnung "öffentlich" selbst hochsensible Daten auf Repositories und Plattformen landen. Das versehentliche Teilen dieser Daten kann schwerwiegende Konsequenzen nach sich ziehen, wenn Angreifer sich unbefugt Zugang zu geschäftskritischen Systemen verschaffen.

Nach Digital Shadows lassen sich die gefundenen Zugriffsschlüssel in
folgende Kategorien einordnen:

Datenbanken

Mehr als 40 Prozent der Access Keys ermöglichen den Zugang zu unternehmenseigenen
Datenbanksystemen, darunter IBM DB2, Microsoft SQL Server, MongoDB, MySQL,
Oracle DB, PostgreSQL, RabbitMQ und Redis. Insgesamt entdeckten die
Analysten 129.550 Zugangsdaten, wobei Redis (37,2 Prozent), MySQL (23,8 Prozent) und
MongoDB (19,3 Prozent) am häufigsten betroffen sind.

Cloudanbieter

Rund 38 Prozent der Zugriffsschlüssel verweisen auf Unternehmenskonten bei
Cloudanbietern. Die meisten exponierten Anmeldedaten finden sich demnach
bei Google (56,5 Prozent), gefolgt von Microsoft Azure Storage (22,7 Prozent) und Azure
SAS (12,4 Prozent). Auf den Marktführer Amazon Web Services entfallen hingegen nur
8,3 Prozent der exponierten Zugriffsschlüssel.

Onlineservices
11 Prozent der Daten betreffen Onlinedienste, darunter Kollaborationsplattformen
wie Slack und Zahlungssysteme wie Stripe. Beunruhigend ist auch die große
Zahl an exponierten Google OAuth IDs (95 Prozent der genannten 11 Prozent). Sie lassen sich nutzen, um von Anwendern die Erlaubnis zu erhalten, Dateien im Filehosting-Dienst Google Drive zu speichern.
22.09.2020/jm

Tipps & Tools

BKA warnt vor Cybercrime-Herbst [20.10.2020]

Der aktuelle Lagebericht des Bundeskriminalamts zeigt, dass Hacker weiterhin die Situation rund um Home Office und Remote-Arbeit ausnutzen. Die Zahl der Cybercrime-Fälle sei gestiegen und die Aufklärungsquote gesunken. Nur knapp ein Drittel der Täter konnte im Jahr 2019 ermittelt werden. Das IT-Sicherheitsunternehmen Telonic empfiehlt daher einen neuen Security-Ansatz. [mehr]

Was Cloud Penetration Testing ausmacht [15.10.2020]

Unternehmen verlagern viele Teile ihrer Anwendungen und auch IT-Infrastruktur in die Cloud. Die neu konzipierte IT-Umgebung erhöht jedoch die Angriffsfläche für Hacker und das sollte Auswirkungen auf die IT-Sicherheitsstrategie haben. Um alle Gefahren frühzeitig zu erkennen, müssen Cloudsysteme regelmäßig und präzise unter die Lupe genommen werden – am besten im Rahmen eines Penetration-Tests. Unser Artikel erläutert, wobei es darauf ankommt. [mehr]

Fachartikel

Wegbereiter Identitätsmanagement [21.10.2020]

Sicherheit braucht Mitarbeiter, die für das Thema brennen. IT-Teams kommt seit Corona und einer remote arbeitenden Belegschaft eine immer geschäftsentscheidendere Rolle zu. Ganz oben auf deren Investitionsliste sollte eine starkes Identitätsmanagement stehen. Es unterstützt das Risikomanagement und kann Effizienz steigern und Kosten senken. Das sind vor allem dann gewichtige Argumente, wenn IT-Verantwortliche beim CEO und den Geschäftsbereichen für ein cloudbasiertes Identitätsmanagement werben. [mehr]

Buchbesprechung

Windows 10 Pannenhilfe

von Wolfram Gieseke

Anzeigen