Willkommen |
|
myGully |
|
Links |
|
Forum |
|
|
|
 |
31.08.23, 08:27
|
#1
|
das Muster ist das Muster
Registriert seit: Apr 2011
Ort: Schwarzwald
Beiträge: 2.882
Bedankt: 3.261
|
Auch in Deutschland: Webseiten vieler bekannter Organisationen lassen sich kapern
Zitat:
Auch in Deutschland: Webseiten vieler bekannter Organisationen lassen sich kapern
Sicherheitsforscher haben unzählige Subdomains entdeckt, die sich von Cyberkriminellen kapern und für böswillige Webseiten nutzen lassen.

Sicherheitsforscher des Wiener Beratungsunternehmens Certitude Consulting warnen derzeit vor verwaisten DNS-Einträgen zahlreicher Organisationen, die es böswilligen Akteuren erlauben, deren Subdomains zu kapern. Wie ein Sprecher des Unternehmens in einer E-Mail an die Redaktion von Golem.de erklärte, konnten die Forscher mehr als 1.000 Organisationen ermitteln, die von der Schwachstelle betroffen sind.
Durch das sogenannte Subdomain Hijacking sei es Angreifern etwa möglich, unter den Domains bekannter Unternehmen, Behörden oder Bildungseinrichtungen beliebige Desinformations- oder Phishing-Webseiten zu hosten. Dadurch lassen sich beispielsweise Schadsoftware oder Falschinformationen verbreiten oder gezielt Zugangsdaten von Besuchern dieser Subdomains stehlen.
Auch deutsche Unternehmen sind betroffen
Um den Umfang des Problems zu veranschaulichen, übernahmen die Sicherheitsforscher selber einige Webseiten von besonders gefährdeten Organisationen und stellten dort eine Warnmeldung bereit. Dazu gehören beispielsweise Webseiten von Regierungsbehörden aus Australien und den USA. Darüber hinaus nennt Certitude Consulting aber auch zwei deutsche Unternehmen, von denen die Forscher jeweils eine Subdomain gekapert haben sollen: das zur Ergo Group gehörende Versicherungsunternehmen Nexible sowie der Tabakkonzern Dannemann.
Außerdem gelang es den Sicherheitsforschern unter einigen Subdomains eine Weiterleitung auf eine andere Webseite zu erzwingen und damit einen ähnlichen Effekt zu erzielen. Als Beispiele führt Certitude Consulting unter anderem den Nachrichtensender CNN, die internationale Nichtregierungsorganisation Caritas sowie die University of California, die University of Pennsylvania und die Stanford University an.
Cloudprovider und Administratoren sollten handeln
Neben den jeweiligen Webseitenbetreibern sehen die Forscher auch die Cloudprovider in der Verantwortung. "Das Kapern von Subdomains könnte in den meisten Fällen von den Clouddiensten effektiv und lückenlos verhindert werden, indem sie den Domänenbesitz verifizieren und bereits zuvor genutzte Kennungen nicht sofort wieder zur Registrierung freigeben", erklärt Florian Schweitzer, Experte für Cloud Security bei Certitude Consulting. Microsoft habe das für Azure Storage Accounts bereits umgesetzt, bei anderen Anbietern wie Amazon Web Services sei dies aber noch nicht der Fall.
Certitude Consulting empfiehlt Administratoren, Cloud-Ressourcen erst zu deaktivieren, nachdem sie die damit verbundenen DNS-Einträge entfernt haben. Darüber hinaus sei es sinnvoll, bestehende DNS-Einträge regelmäßig einer Prüfung zu unterziehen.
|
[ Link nur für registrierte Mitglieder sichtbar. Bitte einloggen oder neu registrieren ]
|
|
|
Folgendes Mitglied bedankte sich bei ziesell:
|
|
Forumregeln
|
Du kannst keine neue Themen eröffnen
Du kannst keine Antworten verfassen
Du kannst keine Anhänge posten
Du kannst nicht deine Beiträge editieren
HTML-Code ist Aus.
|
|
|
Alle Zeitangaben in WEZ +1. Es ist jetzt 16:36 Uhr.
().
|