Unwiderstehliche Cloud-Honeypots

Sophos wollte wissen, wie sehr Cloud-Server potenziellen Hackerangriffen ausgesetzt sind und hat dieses in der 30-tägigen Studie "Exposed: Cyberattacks on Cloud Honeypots" untersucht. Der erste Angriff kam nach 52 Sekunden. [...]

Im 30-tägigen Testzeitraum wurden über fünf Millionen Angriffsversuche auf die Honeypots gestartet. (c) ePhotographyAustralia/Pixabay
Im 30-tägigen Testzeitraum wurden über fünf Millionen Angriffsversuche auf die Honeypots gestartet. (c) ePhotographyAustralia/Pixabay

Sophos hat in zehn der weltweit beliebtesten Amazon Web Services (AWS) Datenzentren in Frankfurt, London, Paris, Mumbai, Ohio, Sao Paolo, Singapur, Sidney Kalifornien und Irland Cloud-Honeypots eingerichtet. Die Studienergebnisse zeigen unter anderem, dass die Hacker-Angriffsversuche zahlreich, schnell und höchstwahrscheinlich automatisiert erfolgten.

Simulation von Fernzugriff

Die eingerichteten Honeypots simulierten den Secure Shell (SSH)-Dienst, um SSH-Anmeldeversuche zu messen. SSH ist ein Fernzugriffsdienst, der nicht nur von Servern verwendet wird, sondern auch in häuslichen Umgebungen mit so unterschiedlichen Geräten wie Webcams oder NAS-Geräten genutzt wird. Auf diesen Systemen können berechtigte Benutzer über SSH eine Verbindung herstellen, um das Gerät aus der Ferne zu konfigurieren oder auf Dateien zuzugreifen.

Ähnlich wie dies auch bei realen Installationen immer noch häufig der Fall ist, haben die Sophos-Experten bei der Konfiguration der Honeypots werkseitig vorinstallierte Standardbenutzernamen und -kennwörter beibehalten.

Über fünf Millionen Angriffe

Die Studie zeigt, dass Geräte, die nicht die erforderliche Konfiguration erhalten haben (inklusive Änderung von vorinstallierten Standardkennwörtern), Hackern einen relativ einfachen Zutritt gewähren. Im 30-tägigen Testzeitraum gab es mehr als fünf Millionen Angriffsversuche auf die Honeypots. Darauf, dass Werkskonfigurationen beibehalten werden, spekulieren die Hacker offenbar – sie verwendeten bei den meisten Anmeldeversuchen Standard-Benutzernamen und beliebte, schwache Kennwörter. Die Zahlenreihe „123456“ etwa wurde weltweit am häufigsten als Kennwort für einen Anmeldeversuch benutzt. Die Hacker waren schnell: Der Honeypot in Sao Paolo wurde bereits nach 52 Sekunden attackiert, Paris und Sydney waren 17 bzw. 18 Minuten am Netz, Frankfurt traf es nach einer guten Stunde.


Mehr Artikel

News

Mehr als nur ein Compliance-Kriterium: Cybersicherheit ist eine Angelegenheit der Unternehmenskultur

Ein Blick in die Praxis zeigt: IT-Sicherheit scheitert nicht an Technologien oder Fehlverhalten, sondern bereits grundsätzlich an einem Mangel an Unternehmenskultur. Wenn Cybersicherheit in einer Organisation nur als eine schlecht durchgesetzte Aufgabe von anderen für andere verstanden wird, entsteht vielleicht eine oberflächliche Compliance, aber keine wirkliche Cyberresilienz. […]

Michael Maier, Director Austria iteratec (c) iteratec
Kommentar

KI-Transformation in Unternehmen – Eine Revolution in fünf Schritten 

Wie weit wird die Evolution der Künstlichen Intelligenz gehen und wie wird sie sich auf Wirtschaft und Gesellschaft als Ganzes auswirken? Was für Privatpersonen interessante Fragen sind, sind für Unternehmer existenzielle Themen, schließlich müssen diese wirtschaftlich gegenüber Konkurrenten bestehen, von denen viele bereits an einer effektiven Nutzung von KI arbeiten. […]

News

Produktionsplanung 2026: Worauf es ankommt

Resilienz gilt als das neue Patentrezept, um aktuelle und kommende Krisen nicht nur zu meistern, sondern sogar gestärkt daraus hervorzugehen. Doch Investitionen in die Krisenprävention können zu Lasten der Effizienz gehen. Ein Dilemma, das sich in den Griff bekommen lässt. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*