Um die Website zu personalisieren und Ihnen den größten Mehrwert zu bieten, verwenden wir Cookies. Unter anderem dienen sie der Analyse des Nutzerverhaltens, um herauszufinden wie wir die Website für Sie verbessern können. Durch Nutzung der Website stimmen Sie ihrem Einsatz zu. Weitere Informationen finden Sie in unseren Datenschutzbestimmungen.



Open-Source Schwachstelle verursacht Lösegeldforderungen

PrintMailRate-it

​Ein anonymer Hacker hat sich Zugriff zu über 1.800 unsicheren MongoDB-Servern verschafft. Die dort laufenden Datenbanken hat er sich einfach kopiert und mit einer Lösegeldforderung überschrieben.
 
Unbeabsichtigt auf der Suche nach angreifbaren Datenbankservern entdeckte der Sicherheitsexperte Victor Gevers die Ransom-Angriffe. Die Angreifer hatten leichtes Spiel, denn es fehlte der wichtigste und zugleich der einfachste Schutz, nämlich das Passwort. Der Zugriff auf die Server war folgendermaßen mühelos möglich: Der ursprüngliche Hacker erpresste die Opfer mit 0,2 Bitcoins, was ca. 211 Euro sind. Doch mittlerweile versuchen erste Nachahmer mit mehr als das Doppelte der Summe ihr Glück.
 
Die Vorgehensweise ist bei allen Vorfällen ein und dasselbe, sobald die Hacker Zugriff auf einen ungeschützten Server erlangt haben, exportieren sie die greifbaren Datenbanken und fügen eine Tabelle mit der Bezeichnung „WARNING” ein. Die platzierte Ransom-Tabelle enthält die Forderung mit dem Betrag und an welche E-Mail-Adresse man sich wenden soll, um die Daten wieder zu bekommen.
 
Schon lange ist Open-Source-Software keine Randerscheinung mehr und die weit verbreitete Nutzung von Open-Source-Komponenten birgt, wie in diesem Fall, große Sicherheitsrisiken. Da bei Open-Source-Produkte selbstverständlich Komponenten wieder verwendet werden, kann ein Cyberkrimineller sich nur auf eine einzige Schwachstelle konzentrieren und hat damit die Möglichkeit in Systeme einzudringen, die die gleiche Komponente verwenden.

 
Was kann man aus einer solchen Meldung auf das eigene Unternehmen übertragen?

Speziell bei Datenbanken müssen qualifizierte Administratoren dahinter stehen, die die Server sowohl richtig konfigurieren als auch betreuen können. Man kann sich gerade im Open-Source-Bereich nicht auf die Vorkonfigurierung des Herstellers verlassen und sollte stets ein selbst erstelltes Berechtigungskonzept benutzen.
 

zuletzt aktualisiert am 10.01.2017
 

 Mitteilungen zu dem Thema „IT-Sicherheit und IT-Recht”

Sollten Sie auch künftig an – für Sie kostenlosen – Mitteilungen zu dem Thema „IT-Sicherheit und IT-Recht” interessiert sein, füllen Sie bitte das folgende Kontaktformular aus.
 
Pflichtfelder sind mit * gekennzeichnet.
Deutschland Weltweit Search Menu