Unwiderstehliche Cloud-Honeypots

Sophos wollte wissen, wie sehr Cloud-Server potenziellen Hackerangriffen ausgesetzt sind und hat dieses in der 30-tägigen Studie "Exposed: Cyberattacks on Cloud Honeypots" untersucht. Der erste Angriff kam nach 52 Sekunden. [...]

Im 30-tägigen Testzeitraum wurden über fünf Millionen Angriffsversuche auf die Honeypots gestartet. (c) ePhotographyAustralia/Pixabay
Im 30-tägigen Testzeitraum wurden über fünf Millionen Angriffsversuche auf die Honeypots gestartet. (c) ePhotographyAustralia/Pixabay

Sophos hat in zehn der weltweit beliebtesten Amazon Web Services (AWS) Datenzentren in Frankfurt, London, Paris, Mumbai, Ohio, Sao Paolo, Singapur, Sidney Kalifornien und Irland Cloud-Honeypots eingerichtet. Die Studienergebnisse zeigen unter anderem, dass die Hacker-Angriffsversuche zahlreich, schnell und höchstwahrscheinlich automatisiert erfolgten.

Simulation von Fernzugriff

Die eingerichteten Honeypots simulierten den Secure Shell (SSH)-Dienst, um SSH-Anmeldeversuche zu messen. SSH ist ein Fernzugriffsdienst, der nicht nur von Servern verwendet wird, sondern auch in häuslichen Umgebungen mit so unterschiedlichen Geräten wie Webcams oder NAS-Geräten genutzt wird. Auf diesen Systemen können berechtigte Benutzer über SSH eine Verbindung herstellen, um das Gerät aus der Ferne zu konfigurieren oder auf Dateien zuzugreifen.

Ähnlich wie dies auch bei realen Installationen immer noch häufig der Fall ist, haben die Sophos-Experten bei der Konfiguration der Honeypots werkseitig vorinstallierte Standardbenutzernamen und -kennwörter beibehalten.

Über fünf Millionen Angriffe

Die Studie zeigt, dass Geräte, die nicht die erforderliche Konfiguration erhalten haben (inklusive Änderung von vorinstallierten Standardkennwörtern), Hackern einen relativ einfachen Zutritt gewähren. Im 30-tägigen Testzeitraum gab es mehr als fünf Millionen Angriffsversuche auf die Honeypots. Darauf, dass Werkskonfigurationen beibehalten werden, spekulieren die Hacker offenbar – sie verwendeten bei den meisten Anmeldeversuchen Standard-Benutzernamen und beliebte, schwache Kennwörter. Die Zahlenreihe „123456“ etwa wurde weltweit am häufigsten als Kennwort für einen Anmeldeversuch benutzt. Die Hacker waren schnell: Der Honeypot in Sao Paolo wurde bereits nach 52 Sekunden attackiert, Paris und Sydney waren 17 bzw. 18 Minuten am Netz, Frankfurt traf es nach einer guten Stunde.


Mehr Artikel

News

Bad Bots werden immer menschenähnlicher

Bei Bad Bots handelt es sich um automatisierte Softwareprogramme, die für die Durchführung von Online-Aktivitäten im großen Maßstab entwickelt werden. Bad Bots sind für entsprechend schädliche Online-Aktivitäten konzipiert und können gegen viele verschiedene Ziele eingesetzt werden, darunter Websites, Server, APIs und andere Endpunkte. […]

Frauen berichten vielfach, dass ihre Schmerzen manchmal jahrelang nicht ernst genommen oder belächelt wurden. Künftig sollen Schmerzen gendersensibel in 3D visualisiert werden (c) mit KI generiert/DALL-E
News

Schmerzforschung und Gendermedizin

Im Projekt „Embodied Perceptions“ unter Leitung des AIT Center for Technology Experience wird das Thema Schmerzen ganzheitlich und gendersensibel betrachtet: Das Projektteam forscht zu Möglichkeiten, subjektives Schmerzempfinden über 3D-Avatare zu visualisieren. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*