Cloud Security

So gefährlich können Fehlkonfigurationen für das Cloud-System werden

Sicherheitsforscher von Check Point erklären im zweiten Teil der ‚Cloud Threat Hunting‘-Serie, wie einfach Kriminelle wegen Fehlkonfigurationen in Cloud-Systeme eindringen können

Die Security-Forscher von Check Point® Software Technologies Ltd. (NASDAQ: CHKP) stellen im zweiten der Teil der Beitragsserie Cloud Threat Hunting den Angriff auf einen Finanzdienstleister nach. Dabei erklären sie, wie man solche Attacken und die daraus resultierenden Schäden verhindern kann.

Christine Schönig, Regional Director Security Engineering CER, Office of the CTO bei Check Point

Der Angriff auf den anonymisierten Finanzdienstleister begann mit einer Fehkonfiguration auf der Anwendungsebene der genutzten Cloud. Diese Fehlkonfiguration ermöglichte es den Hackern, eine eigene HTTP-Anfrage durchzuführen. Auf diese Weise waren sie in der Lage, an die notwendigen Zugangsdaten zu kommen, um die komplette Kontrolle der Anwendung zu übernehmen. Im nächsten Schritt gestatten die Hacker sich selbst die notwendigen Privilegien, um die gespeicherten, sensiblen Daten zu kopieren. „Zwischenfälle wie dieser zeigen deutlich, dass selbst kleinste Fehler große Schäden anrichten können“, mahnt Christine Schönig, Regional Director Security Engineering CER, Office of the CTO bei Check Point Software Technologies GmbH. „Neben einer größeren Sorgfalt bei der Konfiguration, benötigen Cloud-Anwendungen zusätzlich umfängliche Schutzmechanismen und automatische Warnsysteme, die Angriffe dieser Art verhindern und sofort melden.“

"Breach of Major Financial Institution – Attack & Investigation Series"

YouTube Video laden

Mit dem Laden des Videos erklären Sie sich mit den Datenschutz- und Nutzungsbedingungen von YouTube bzw. Google einverstanden.

Die Security-Forscher verweisen außerdem darauf, dass es bei dieser Art von Angriffen diverse rote Flaggen gibt, die eine automatische System-Reaktion hervorrufen können. Zum einen ist das der Zugriff über einen Tor-Browser-Knoten – Cyberkriminelle nutzen diese gern, um anonym zu bleiben. Zum anderen sollten der manipulierte Zugangs-Token, der plötzlich ungewöhnlich hohe Privilegien erhält, und bereits die Suche einer Anomalie im Netzwerkverkehr nach Zugangsdaten sämtliche Alarm-Glocken eines Systems zum Läuten bringen.

Den vollständigen zweiten Teil der ‚Cloud Threat Hunting‘-Serie finden Sie unter: https://blog.checkpoint.com/2020/09/16/cloud-threat-hunting-attack-investigation-series-breach-of-major-financial-institution/