Diese Webseite verwendet Cookies. Mehr Infos

Suchmaschinenoptimierung
mit Content-Marketing - Ihre News
Sophos Technology GmbH |

Sophos setzt weltweit 10 Cloud-Server-Honeypots auf: Über 5 Millionen Angriffe in 30 Tagen

Bewerten Sie hier diesen Artikel:
0 Bewertungen (Durchschnitt: 0)


Sophos-Studie zur Cloud-Sicherheit


40 Minuten im Durchschnitt bis zum ersten Angriff Insgesamt im Schnitt 13 Angriffsversuche pro Minute, pro Honeypot. Frankfurt wurde rund 440.000 Mal attackiert Dreh- und Angelpunkt für Sicherheit sind Konfiguration und starke Passwörter Sophos gibt...

Wiesbaden, 09.04.2019 (PresseBox) -

40 Minuten im Durchschnitt bis zum ersten Angriff

Insgesamt im Schnitt 13 Angriffsversuche pro Minute, pro Honeypot.

Frankfurt wurde rund 440.000 Mal attackiert

Dreh- und Angelpunkt für Sicherheit sind Konfiguration und starke Passwörter

Sophos gibt Tipps zur Sicherheit

Sie ist ein elementarer Bestandteil moderner IT, ermöglicht ortsunabhängigen Datenzugriff, steigert Kosteneffizienz, vereinfacht Geschäftsprozesse und vieles mehr: Weltweit speichern immer mehr Unternehmen und Endverbraucher ihre Daten in die Cloud. Sie wirksam vor dem Zugriff von Cyberkriminellen zu schützen ist daher ein elementares Anliegen für die IT-Security. Sophos wollte wissen, wie sehr Cloud-Server potenziellen Hackerangriffen ausgesetzt sind und hat dieses im Rahmen einer 30-tägigen Studie „Exposed: Cyberattacks on Cloud Honeypots“ anhand von zehn Honeypots untersucht. Hierfür wurden in zehn der weltweit beliebtesten Amazon Web Services (AWS) Datenzentren in Frankfurt, London, Paris, Mumbai, Ohio, Sao Paolo, Singapur, Sidney Kalifornien und Irland Cloud-Honeypots eingerichtet.

Die Studienergebnisse zeigen unter anderem, dass Hacker-Angriffsversuche zahlreich und schnell erfolgten und die Angreifer höchstwahrscheinlich automatisiert vorgingen.

Simulation von Fernzugriff – die Honeypots

Die eingerichteten Honeypots simulierten den Secure Shell (SSH) -Dienst, um SSH-Anmeldeversuche zu messen. SSH ist ein Fernzugriffsdienst, der nicht nur von Servern verwendet wird, sondern auch in häuslichen Umgebungen mit so unterschiedlichen Geräten wie Webcams oder NAS-Geräten genutzt wird. Auf diesen Systemen können berechtigte Benutzer über SSH eine Verbindung herstellen, um das Gerät aus der Ferne zu konfigurieren oder auf Dateien zuzugreifen. Wenn ein Angreifer die Anmeldeaufforderung auf einem IoT-Gerät hinter sich gelassen hat, erhält er nicht nur die gleichen Zugriffsrechte wie der Besitzer, sondern erlangt häufig sogar mehr Kontrolle als er eigentlich beabsichtigt hatte.

Ähnlich wie dies auch bei realen Installationen immer noch sehr oft der Fall ist, haben die Sophos-Experten auch bei der Konfiguration der Honeypots dabei werkseitig vorinstallierte Standardbenutzernamen und -kennwörter beibehalten.

10 Honeypots, 30 Tage, über fünf Millionen versuchte Angriffe

Die Untersuchung zeigt klar, dass Geräte, die nicht die erforderliche Konfiguration erhalten haben (einschließlich der Änderung von werkseitig installierten Standardkennwörtern auf vielen Geräten), einem Hacker einen relativ einfachen Zugriff auf diese Geräte gestatten.

Während des 30-tägigen Testzeitraums wurden so insgesamt mehr als fünf Millionen Angriffsversuche auf das globale Honeypot-Netz gezählt. Am häufigsten traf es dabei Ohio mit rund 950.000 Versuchen, gefolgt von Mumbai, Sidney, Irland und Paris mit Angriffsraten zwischen knapp 680.000 und 613.000 und Kalifornien mit ca. 573.000 Versuchen. Frankfurt verzeichnete knapp 440.00 Angriffsversuche und London und Singapur kamen mit „nur“ rund 314.000 bzw. 313.000 Attacken davon.

Schnelle Angriffsversuche, schwache Kennwörter

Erstaunlich war auch die Schnelligkeit, mit der die Hacker ihre potenziellen Ziele ausmachten und erste Angriffe starteten. So wurde bereits 52 Sekunden nach Freischaltung der Honeypot in Sao Paolo, Brasilien, attackiert. Paris und Sydney waren bei der Erst-Attacke 17 bzw. 18 Minuten am Netz, Frankfurt ereilte es nach einer guten Stunde und in Irland dauerte es mit gut 100 Minuten am längsten, bis ein erster Angriffsversuch erfolgte. Weltweit waren die Honeypot-Cloud-Server durchschnittlich jeweils 13 Mal pro Minute, bzw. 757 Mal in der Stunde das Ziel versuchter Attacken.

Darauf, dass Werkskonfigurationen eben nicht geändert werden, spekulieren dabei offenbar auch die Hacker – sie verwendeten bei den meisten Anmeldeversuchen Standard-Benutzernamen und beliebte, häufig verwendete, schwache Kennwörter. Die Zahlenreihe 123456 etwa wurde weltweit am häufigsten als Kennwort für einen Anmeldeversuch benutzt.

Empfehlungen: Standard darf kein Standard sein

Sophos gibt im Report Empfehlungen, um eine bessere Sicherheit zu gewährleisten und die automatisierten Angriffsversuche der Cyberkriminellen zu durchbrechen. „Die Geschwindigkeit und das Ausmaß der Angriffe zeigen einmal mehr, wie beharrlich und entschlossen Cyberkriminelle sind, um Cloud-Plattformen anzugreifen,“ sagt Michael Veit, Security-Evangelist bei Sophos. „Unsere wichtigste Empfehlung ist daher immer eine starke Authentisierung per Zertifikat bzw. per Multifaktor-Authentisierung und zeitbasiertem Einmalkennwort. Die Cloud ist ein elementarer Bestandteil des modernen IT-Alltags und daraus nicht mehr wegzudenken. Die einzigen zugelassenen Standards dürfen deshalb nur die Sorgfalt bei der Konfiguration und eine schlagkräftige IT-Sicherheitsstrategie sein.“

Weitere Tipps zur Sicherheit zusammengefasst:

Für Endverbraucher:

Ändern Sie die Passwörter in den Einstellungen.

Verwenden Sie für jeden Dienst ein komplexes und eindeutiges Kennwort.

Verwenden Sie einen Passwortmanager, um die Passwörter zu verwalten, sodass Sie sich nur das Master-Passwort des Managers merken müssen.

Schalten Sie Universal Plug and Play auf Ihrem Router aus.

Für Unternehmen:

Verwenden Sie auf SSH-Servern die schlüsselbasierte Authentifizierung und nicht nur ein Kennwort.

Verwenden Sie fail2ban auf Linux-Servern, um die Anzahl der Anmeldeversuche zu begrenzen.

Verwenden Sie eine leistungsfähige Linux-AV-Lösung, wie bspw. Sophos Antivirus for Linux.

Setzen Sie eine KI-gestützte Cloud-Security-Lösung mit Compliance-Automatisierung, wie z.B. Sophos Cloud Optix ein, die mithilfe von KI das Bedrohungsrisiko unterschiedlicher Cloud-Umgebungen auswertet und reduziert.

Der Honeypot – eine Definition

Der Begriff Honeypot ist aus der Tierwelt entliehen und basiert auf der Anziehungskraft eines Honigtopfs auf Bienen. Unter einem Honeypot im Zusammenhang mit IT-Security ist ein System gemeint, das ein tatsächliches „Angriffsziel“, wie etwa einen Cloudserver imitiert, um Angreifer anzulocken. Das ermöglicht es Forschern, cyberkriminelles Verhalten zu beobachten.

Die ausführliche Studie in englischer Sprache finden Sie hier: https://www.sophos.com/en-us/cloudhoneypotsreport.aspx

Bildmaterial zur Studie finden Sie unter folgendem Link: https://presselounge.tc-communications.de/sophos.html


Für den Inhalt der Pressemitteilung ist der Einsteller, PresseBox.de, verantwortlich.

Pressemitteilungstext: 792 Wörter, 6974 Zeichen. Pressemitteilung reklamieren


Kommentare:

Es wurde noch kein Kommentar zu diesem Thema abgegeben.



Ihr Kommentar zum Thema





Weitere Pressemitteilungen von Sophos Technology GmbH lesen:

Sophos Technology GmbH | 10.07.2019

Sophos Studie "The Impossible Puzzle of Cybersecurity"


Wiesbaden, 10.07.2019 (PresseBox) -79 Prozent bewerten die Rekrutierung von Mitarbeitern mit den erforderlichen Cybersicherheitskompetenzen als schwierig66 Prozent halten das Budget für Cybersicherheit für nicht ausreichendE-Mails sind Top Einfallstor: 33 Prozent international, in Deutschland 48 ProzentDeutschland mit hoher Anzahl an Phishing AttackenSophos stellt heute die Ergebnisse seiner wel...
Sophos Technology GmbH | 25.04.2019

Perfider Angriff: Verschlüsselung durch Remote Ransomware


Wiesbaden, 25.04.2019 (PresseBox) - Gekidnappte Daten – per se bereits ein Alptraum-Szenario, aber es ist besonders perfide, wenn Dateien verschlüsselt werden, obwohl der eigene PC gar nicht von Schadsoftware befallen ist. Sophos Experte Michael Veit hat die Mutation der Remote Ransomware unter die Lupe genommen.Jeder kann Opfer eines Ransomware-Angriffs werden. Hat sich der erste Schock gelegt...
Sophos Technology GmbH | 16.04.2019

Sophos präsentiert mit Cloud Optix eine neue KI-Lösung für Public Cloud Security


Wiesbaden, 16.04.2019 (PresseBox) - Das Thema Security für Public-Cloud-Umgebungen adressiert Sophos jetzt mit seiner neuesten Lösung Sophos Cloud Optix. Die Anwendung ist unabhängig von anderen Security-Produkten einsetzbar und nutzt Künstliche Intelligenz (KI), um Sicherheitslücken in Cloud-Infrastrukturen aufzuzeigen und zu schließen. Cloud Optix basiert auf der Technologie, die Sophos im...