Unwiderstehliche Cloud-Honeypots

Sophos wollte wissen, wie sehr Cloud-Server potenziellen Hackerangriffen ausgesetzt sind und hat dieses in der 30-tägigen Studie "Exposed: Cyberattacks on Cloud Honeypots" untersucht. Der erste Angriff kam nach 52 Sekunden. [...]

Im 30-tägigen Testzeitraum wurden über fünf Millionen Angriffsversuche auf die Honeypots gestartet. (c) ePhotographyAustralia/Pixabay
Im 30-tägigen Testzeitraum wurden über fünf Millionen Angriffsversuche auf die Honeypots gestartet. (c) ePhotographyAustralia/Pixabay

Sophos hat in zehn der weltweit beliebtesten Amazon Web Services (AWS) Datenzentren in Frankfurt, London, Paris, Mumbai, Ohio, Sao Paolo, Singapur, Sidney Kalifornien und Irland Cloud-Honeypots eingerichtet. Die Studienergebnisse zeigen unter anderem, dass die Hacker-Angriffsversuche zahlreich, schnell und höchstwahrscheinlich automatisiert erfolgten.

Simulation von Fernzugriff

Die eingerichteten Honeypots simulierten den Secure Shell (SSH)-Dienst, um SSH-Anmeldeversuche zu messen. SSH ist ein Fernzugriffsdienst, der nicht nur von Servern verwendet wird, sondern auch in häuslichen Umgebungen mit so unterschiedlichen Geräten wie Webcams oder NAS-Geräten genutzt wird. Auf diesen Systemen können berechtigte Benutzer über SSH eine Verbindung herstellen, um das Gerät aus der Ferne zu konfigurieren oder auf Dateien zuzugreifen.

Ähnlich wie dies auch bei realen Installationen immer noch häufig der Fall ist, haben die Sophos-Experten bei der Konfiguration der Honeypots werkseitig vorinstallierte Standardbenutzernamen und -kennwörter beibehalten.

Über fünf Millionen Angriffe

Die Studie zeigt, dass Geräte, die nicht die erforderliche Konfiguration erhalten haben (inklusive Änderung von vorinstallierten Standardkennwörtern), Hackern einen relativ einfachen Zutritt gewähren. Im 30-tägigen Testzeitraum gab es mehr als fünf Millionen Angriffsversuche auf die Honeypots. Darauf, dass Werkskonfigurationen beibehalten werden, spekulieren die Hacker offenbar – sie verwendeten bei den meisten Anmeldeversuchen Standard-Benutzernamen und beliebte, schwache Kennwörter. Die Zahlenreihe „123456“ etwa wurde weltweit am häufigsten als Kennwort für einen Anmeldeversuch benutzt. Die Hacker waren schnell: Der Honeypot in Sao Paolo wurde bereits nach 52 Sekunden attackiert, Paris und Sydney waren 17 bzw. 18 Minuten am Netz, Frankfurt traf es nach einer guten Stunde.


Mehr Artikel

News

6 Grundsätze für eine KI-taugliche Datenbasis

Wer Künstliche Intelligenz nutzen will, muss über eine vertrauenswürdige Datengrundlage verfügen. Daten sind das Lebenselixier von KI-Systemen und bestimmen maßgeblich die Qualität und Zuverlässigkeit der Ergebnisse. Nur so können KI-Modelle robust, anpassungsfähig und vertrauenswürdig arbeiten. […]

News

Cybersicherheitsbudgets werden falsch priorisiert

Der ICS/OT Cybersecurity Budget Report 2025 von OPSWAT deckt erhebliche Lücken in den Cybersicherheitsbudgets sowie einen Anstieg von ICS/OT-fokussierten Angriffen auf. Ferner wird deutlich, wie durch eine unzureichende Finanzierung, falsch gesetzte Prioritäten und uneinheitliche Abwehrmaßnahmen kritische Infrastrukturen immer raffinierteren Bedrohungen ausgesetzt sind. […]

News

Nach dem Hype: Diese vier KI-Trends werden 2025 weiterhin prägen

Die vergangenen zwei Jahre haben einen regelrechten KI-Boom erlebt. Insbesondere generative Modelle (GenAI) haben sich rasant weiterentwickelt und etablieren sich zunehmend als feste Größe in den Arbeitsprozessen von Organisationen weltweit. Angesichts dieser Dynamik fragen sich nun viele Unternehmen, welche Entwicklungen das Jahr 2025 bestimmen werden und welche Potenziale sich daraus ergeben. […]

News

Generative KI als Sicherheitsrisiko

Eine neue Studie von Netskope zeigt einen 30-fachen Anstieg der Daten, die von Unternehmensanwendern im letzten Jahr an GenAI-Apps (generative KI) gesendet wurden. Dazu gehören sensible Daten wie Quellcode, regulierte Daten, Passwörter und Schlüssel sowie geistiges Eigentum. Dies erhöht das Risiko von kostspieligen Sicherheitsverletzungen, Compliance-Verstößen und Diebstahl geistigen Eigentums erheblich. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*