All Stories
Follow
Subscribe to Sophos GmbH

Sophos GmbH

Sophos setzt für Studie weltweit 10 Cloud-Server-Honeypots auf: Über 5 Millionen Angriffe in 30 Tagen

Wiesbaden (ots)

Sie ist ein elementarer Bestandteil moderner IT: weltweit speichern  
Unternehmen und Endverbraucher ihre Daten in die Cloud. Sie wirksam 
vor Zugriffen Cyberkrimineller zu schützen ist daher ein elementares 
Anliegen der IT-Security. Sophos wollte wissen, wie sehr Cloud-Server
potenziellen Hackerangriffen ausgesetzt sind und hat dieses in einer 
30-tägigen Studie "Exposed: Cyberattacks on Cloud Honeypots"  
untersucht. Hierfür wurden in zehn der weltweit beliebtesten Amazon 
Web Services (AWS) Datenzentren in Frankfurt, London, Paris, Mumbai, 
Ohio, Sao Paolo, Singapur, Sidney Kalifornien und Irland 
Cloud-Honeypots eingerichtet. 

Die Studienergebnisse zeigen unter anderem, dass 
Hacker-Angriffsversuche zahlreich, schnell und höchstwahrscheinlich 
automatisiert erfolgten. 

Simulation von Fernzugriff - die Honeypots

Die eingerichteten Honeypots simulierten den Secure Shell (SSH) 
-Dienst, um SSH-Anmeldeversuche zu messen. SSH ist ein 
Fernzugriffsdienst, der nicht nur von Servern verwendet wird, sondern
auch in häuslichen Umgebungen mit so unterschiedlichen Geräten wie 
Webcams oder NAS-Geräten genutzt wird. Auf diesen Systemen können 
berechtigte Benutzer über SSH eine Verbindung herstellen, um das 
Gerät aus der Ferne zu konfigurieren oder auf Dateien zuzugreifen. 
Ähnlich wie dies auch bei realen Installationen immer noch häufig der
Fall ist, haben die Sophos-Experten bei der Konfiguration der 
Honeypots werkseitig vorinstallierte Standardbenutzernamen und 
-kennwörter beibehalten.

10 Honeypots, 30 Tage, über fünf Millionen versuchte Angriffe 

Die Studie zeigt, dass Geräte, die nicht die erforderliche 
Konfiguration erhalten haben (inklusive Änderung von vorinstallierten
Standardkennwörtern), Hackern einen relativ einfachen Zutritt 
gewähren. Im 30-tägigen Testzeitraum gab es mehr als fünf Millionen 
Angriffsversuche auf die Honeypots. Am häufigsten traf es Ohio mit 
rund 950.000 Versuchen, gefolgt von Mumbai, Sidney, Irland und Paris 
mit Angriffsraten zwischen knapp 680.000 und 613.000 und Kalifornien 
mit ca. 573.000 Versuchen. Frankfurt verzeichnete knapp 440.00 
Angriffsversuche und London und Singapur kamen mit "nur" rund 314.000
bzw. 313.000 Attacken davon.

Schnelle Angriffsversuche, schwache Kennwörter

Darauf, dass Werkskonfigurationen beibehalten werden, spekulieren die
Hacker offenbar - sie verwendeten bei den meisten Anmeldeversuchen 
Standard-Benutzernamen und beliebte, schwache Kennwörter. Die 
Zahlenreihe 123456 etwa wurde weltweit am häufigsten als Kennwort für
einen Anmeldeversuch benutzt.

Und die Hacker waren schnell: der Honeypot in Sao Paolo wurde bereits
nach 52 Sekunden attackiert, Paris und Sydney waren 17 bzw. 18 
Minuten am Netz, Frankfurt traf es nach einer guten Stunde und in 
Irland dauerte es mit gut 100 Minuten am längsten bis zum ersten 
Angriffsversuch. Weltweit wurden die Honeypot-Cloud-Server 
durchschnittlich jeweils 13 Mal pro Minute, bzw. 757 Mal pro Stunde 
angegriffen. 

Standard darf kein Standard sein

 "Geschwindigkeit und Ausmaß der Angriffe zeigen, wie beharrlich 
Cyberkriminelle versuchen, Cloud-Plattformen anzugreifen," sagt 
Michael Veit, Security-Evangelist bei Sophos. "Unsere wichtigste 
Empfehlung ist daher eine starke Authentisierung per Zertifikat bzw. 
per Multifaktor-Authentisierung und zeitbasiertem Einmalkennwort. Die
Cloud ist als Bestandteil unseres modernen IT-Alltags nicht mehr 
wegzudenken. Einzige Standards dürfen deshalb nur Sorgfalt bei der 
Konfiguration und eine schlagkräftige IT-Sicherheitsstrategie sein."

Die ausführliche Studie finden Sie hier: 
https://www.sophos.com/en-us/cloudhoneypotsreport.aspx

Pressekontakt:

Sophos
Jörg Schindler, PR Manager CEEMEA
joerg.schindler@sophos.com, +49-721-25516-263

TC Communications
Arno Lücht, +49-8081-954619
Thilo Christ, +49-8081-954617
Ulrike Masztalerz, +49-30-55248198
Ariane Wendt +49-172-4536839
sophos@tc-communications.de

Original content of: Sophos GmbH, transmitted by news aktuell

More stories: Sophos GmbH
More stories: Sophos GmbH