Sophos setzt für Studie weltweit 10 Cloud-Server-Honeypots auf: Über 5 Millionen Angriffe in 30 Tagen
Wiesbaden (ots)
Sie ist ein elementarer Bestandteil moderner IT: weltweit speichern Unternehmen und Endverbraucher ihre Daten in die Cloud. Sie wirksam vor Zugriffen Cyberkrimineller zu schützen ist daher ein elementares Anliegen der IT-Security. Sophos wollte wissen, wie sehr Cloud-Server potenziellen Hackerangriffen ausgesetzt sind und hat dieses in einer 30-tägigen Studie "Exposed: Cyberattacks on Cloud Honeypots" untersucht. Hierfür wurden in zehn der weltweit beliebtesten Amazon Web Services (AWS) Datenzentren in Frankfurt, London, Paris, Mumbai, Ohio, Sao Paolo, Singapur, Sidney Kalifornien und Irland Cloud-Honeypots eingerichtet. Die Studienergebnisse zeigen unter anderem, dass Hacker-Angriffsversuche zahlreich, schnell und höchstwahrscheinlich automatisiert erfolgten. Simulation von Fernzugriff - die Honeypots Die eingerichteten Honeypots simulierten den Secure Shell (SSH) -Dienst, um SSH-Anmeldeversuche zu messen. SSH ist ein Fernzugriffsdienst, der nicht nur von Servern verwendet wird, sondern auch in häuslichen Umgebungen mit so unterschiedlichen Geräten wie Webcams oder NAS-Geräten genutzt wird. Auf diesen Systemen können berechtigte Benutzer über SSH eine Verbindung herstellen, um das Gerät aus der Ferne zu konfigurieren oder auf Dateien zuzugreifen. Ähnlich wie dies auch bei realen Installationen immer noch häufig der Fall ist, haben die Sophos-Experten bei der Konfiguration der Honeypots werkseitig vorinstallierte Standardbenutzernamen und -kennwörter beibehalten. 10 Honeypots, 30 Tage, über fünf Millionen versuchte Angriffe Die Studie zeigt, dass Geräte, die nicht die erforderliche Konfiguration erhalten haben (inklusive Änderung von vorinstallierten Standardkennwörtern), Hackern einen relativ einfachen Zutritt gewähren. Im 30-tägigen Testzeitraum gab es mehr als fünf Millionen Angriffsversuche auf die Honeypots. Am häufigsten traf es Ohio mit rund 950.000 Versuchen, gefolgt von Mumbai, Sidney, Irland und Paris mit Angriffsraten zwischen knapp 680.000 und 613.000 und Kalifornien mit ca. 573.000 Versuchen. Frankfurt verzeichnete knapp 440.00 Angriffsversuche und London und Singapur kamen mit "nur" rund 314.000 bzw. 313.000 Attacken davon. Schnelle Angriffsversuche, schwache Kennwörter Darauf, dass Werkskonfigurationen beibehalten werden, spekulieren die Hacker offenbar - sie verwendeten bei den meisten Anmeldeversuchen Standard-Benutzernamen und beliebte, schwache Kennwörter. Die Zahlenreihe 123456 etwa wurde weltweit am häufigsten als Kennwort für einen Anmeldeversuch benutzt. Und die Hacker waren schnell: der Honeypot in Sao Paolo wurde bereits nach 52 Sekunden attackiert, Paris und Sydney waren 17 bzw. 18 Minuten am Netz, Frankfurt traf es nach einer guten Stunde und in Irland dauerte es mit gut 100 Minuten am längsten bis zum ersten Angriffsversuch. Weltweit wurden die Honeypot-Cloud-Server durchschnittlich jeweils 13 Mal pro Minute, bzw. 757 Mal pro Stunde angegriffen. Standard darf kein Standard sein "Geschwindigkeit und Ausmaß der Angriffe zeigen, wie beharrlich Cyberkriminelle versuchen, Cloud-Plattformen anzugreifen," sagt Michael Veit, Security-Evangelist bei Sophos. "Unsere wichtigste Empfehlung ist daher eine starke Authentisierung per Zertifikat bzw. per Multifaktor-Authentisierung und zeitbasiertem Einmalkennwort. Die Cloud ist als Bestandteil unseres modernen IT-Alltags nicht mehr wegzudenken. Einzige Standards dürfen deshalb nur Sorgfalt bei der Konfiguration und eine schlagkräftige IT-Sicherheitsstrategie sein." Die ausführliche Studie finden Sie hier: https://www.sophos.com/en-us/cloudhoneypotsreport.aspx
Pressekontakt:
Sophos
Jörg Schindler, PR Manager CEEMEA
joerg.schindler@sophos.com, +49-721-25516-263
TC Communications
Arno Lücht, +49-8081-954619
Thilo Christ, +49-8081-954617
Ulrike Masztalerz, +49-30-55248198
Ariane Wendt +49-172-4536839
sophos@tc-communications.de
Original-Content von: Sophos GmbH, übermittelt durch news aktuell