
CISA ist über öffentliche Berichte über einen möglichen unbefugten Zugriff auf eine ältere Oracle-Cloud-Umgebung informiert. Der Umfang und die Auswirkungen sind zwar noch unbestätigt, doch die Art der gemeldeten Aktivitäten stellt ein potenzielles Risiko für Organisationen und Einzelpersonen dar, insbesondere wenn Anmeldedaten offengelegt, in separaten, nicht verbundenen Systemen wiederverwendet oder eingebettet (d. h. in Skripten, Anwendungen, Infrastrukturvorlagen oder Automatisierungstools fest codiert) werden können. Wenn Anmeldedaten eingebettet sind, sind sie schwer zu entdecken und können bei Offenlegung einen langfristigen unbefugten Zugriff ermöglichen.
Die Kompromittierung von Anmeldedaten, einschließlich Benutzernamen, E-Mail-Adressen, Passwörtern, Authentifizierungstoken und Verschlüsselungsschlüsseln, kann ein erhebliches Risiko für Unternehmensumgebungen darstellen. Bedrohungsakteure sammeln solche Anmeldedaten routinemäßig und nutzen sie für folgende Zwecke:
- Eskalation von Berechtigungen und laterale Bewegung innerhalb von Netzwerken.
- Zugriff auf Cloud- und Identitätsmanagementsysteme.
- Phishing-, Anmeldeinformations- oder Business E-Mail Compromise (BEC)-Kampagnen durchzuführen.
- Zugriff auf gestohlene Anmeldeinformationen auf kriminellen Marktplätzen weiterzuverkaufen oder auszutauschen.
- Gestohlene Daten mit Informationen aus früheren Sicherheitsverletzungen anzureichern, um sie weiterzuverkaufen und/oder für gezielte Angriffe zu nutzen.
Die CISA empfiehlt die folgenden Maßnahmen, um die Risiken im Zusammenhang mit einer potenziellen Kompromittierung von Anmeldeinformationen zu verringern:
- Für Organisationen:
- Setzen Sie die Passwörter aller bekannten betroffenen Benutzer in allen Unternehmensdiensten zurück, insbesondere wenn lokale Anmeldedaten möglicherweise nicht über Unternehmensidentitätslösungen zusammengeführt werden.
- Überprüfen Sie Quellcode, Infrastructure-as-Code-Vorlagen, Automatisierungsskripte und Konfigurationsdateien auf fest codierte oder eingebettete Anmeldedaten und ersetzen Sie diese durch sichere Authentifizierungsmethoden, die von einer zentralen Geheimnisverwaltung unterstützt werden.
- Überwachen Sie Authentifizierungsprotokolle auf ungewöhnliche Aktivitäten, insbesondere im Zusammenhang mit privilegierten, Dienst- oder Verbundidentitätskonten, und prüfen Sie, ob zusätzliche Anmeldedaten (z. B. API-Schlüssel und gemeinsam genutzte Konten) mit bekannten betroffenen Identitäten in Verbindung stehen könnten.
- Setzen Sie, soweit technisch möglich, eine phishing-resistente Multi-Faktor-Authentifizierung (MFA) für alle Benutzer- und Administratorkonten durch.
- Weitere Informationen zu Best Practices für Cloud-Sicherheit finden Sie in den folgenden Cybersecurity Information Sheets: CISA und NSA veröffentlichen Cybersecurity Information Sheets zu Best Practices für Cloud-Sicherheit.
- Für Benutzer:
- Aktualisieren Sie unverzüglich alle potenziell betroffenen Passwörter, die möglicherweise auf anderen Plattformen oder Diensten wiederverwendet wurden.
- Verwenden Sie für jedes Konto starke, eindeutige Passwörter und aktivieren Sie eine phishing-resistente Multi-Faktor-Authentifizierung (MFA) für Dienste und Anwendungen, die dies unterstützen. Weitere Informationen zur Verwendung sicherer Passwörter finden Sie auf der CISA-Webseite „Use Strong Passwords“ (Sichere Passwörter verwenden). Weitere Informationen zu phishing-resistenter MFA finden Sie im CISA-Informationsblatt „Implementing Phishing-Resistant MFA“ (Implementierung phishing-resistenter MFA).
- Bleiben Sie wachsam gegenüber Phishing-Versuchen (z. B. Verweise auf Probleme bei der Anmeldung, Zurücksetzen von Passwörtern oder Benachrichtigungen über verdächtige Aktivitäten) und lesen Sie die Phishing-Leitlinien: Stoppen Sie den Angriffszyklus in Phase eins.
Unternehmen sollten Vorfälle und ungewöhnliche Aktivitäten an das rund um die Uhr besetzte Operations Center der CISA unter Report@cisa.gov oder (888) 282-0870 melden.
Haftungsausschluss:
Die Informationen in diesem Bericht werden „wie besehen“ und ausschließlich zu Informationszwecken bereitgestellt. CISA unterstützt keine kommerziellen Unternehmen, Produkte, Firmen oder Dienstleistungen, einschließlich der in diesem Dokument verlinkten Unternehmen, Produkte oder Dienstleistungen. Jegliche Bezugnahme auf bestimmte kommerzielle Unternehmen, Produkte, Prozesse oder Dienstleistungen durch Dienstleistungsmarken, Marken, Hersteller oder auf andere Weise stellt keine Billigung, Empfehlung oder Bevorzugung durch CISA dar und impliziert diese auch nicht.
Bild/Quelle: https://depositphotos.com/de/home.html
Fachartikel

Sicherheitskontrollen im Wandel: Warum kontinuierliche Optimierung zur proaktiven Abwehr und einem stabilen Sicherheitsmanagement gehört

Massives Datenleck: 200 Milliarden Dateien in Cloud-Speichern öffentlich zugänglich

Windows 10: Mai-Update führt zu BitLocker-Wiederherstellungsschleife

Advanced NPM Supply-Chain Attack kombiniert Unicode-Steganografie mit Google Kalender als C2-Kanal

Was machen Hacker mit ihrem gestohlenen Geld? Die Antwort überrascht
Studien

Princeton-Forscher warnen vor fatalen KI-Angriffen im Web3-Umfeld

Führungskräfte ohne KI-Wissen? Gartner-Umfrage offenbart Sorgen der CEOs

Schweigen über KI-Erfolge: Was eine neue Ivanti-Studie offenbart

IBM treibt den Einsatz generativer KI in Unternehmen mit hybrider Technologie voran

Weltweite Umfrage: Mehrheit der Technologieverantwortlichen spricht sich für Robotik im Arbeitsumfeld aus
Whitepaper

TeleTrusT legt aktualisiertes Positionspapier „Cyber-Nation“ vor

Sechs entscheidende Tipps für den erfolgreichen Einsatz von cIAM-Lösungen

Wie die Datenverwaltung Wachstum und Compliance fördert

Group-IB präsentiert die zehn gefährlichsten Cybergruppen 2025

Cyberkriminelle nehmen 2025 verstärkt das Gesundheitswesen ins Visier
Hamsterrad-Rebell

Insider – die verdrängte Gefahr

Sicherer SAP-Entwicklungsprozess: Onapsis Control schützt vor Risiken

Das CTEM-Framework navigieren: Warum klassisches Schwachstellenmanagement nicht mehr ausreicht

Cybersicherheit im Mittelstand: Kostenfreie Hilfe für Unternehmen
