
CISA ist über öffentliche Berichte über einen möglichen unbefugten Zugriff auf eine ältere Oracle-Cloud-Umgebung informiert. Der Umfang und die Auswirkungen sind zwar noch unbestätigt, doch die Art der gemeldeten Aktivitäten stellt ein potenzielles Risiko für Organisationen und Einzelpersonen dar, insbesondere wenn Anmeldedaten offengelegt, in separaten, nicht verbundenen Systemen wiederverwendet oder eingebettet (d. h. in Skripten, Anwendungen, Infrastrukturvorlagen oder Automatisierungstools fest codiert) werden können. Wenn Anmeldedaten eingebettet sind, sind sie schwer zu entdecken und können bei Offenlegung einen langfristigen unbefugten Zugriff ermöglichen.
Die Kompromittierung von Anmeldedaten, einschließlich Benutzernamen, E-Mail-Adressen, Passwörtern, Authentifizierungstoken und Verschlüsselungsschlüsseln, kann ein erhebliches Risiko für Unternehmensumgebungen darstellen. Bedrohungsakteure sammeln solche Anmeldedaten routinemäßig und nutzen sie für folgende Zwecke:
- Eskalation von Berechtigungen und laterale Bewegung innerhalb von Netzwerken.
- Zugriff auf Cloud- und Identitätsmanagementsysteme.
- Phishing-, Anmeldeinformations- oder Business E-Mail Compromise (BEC)-Kampagnen durchzuführen.
- Zugriff auf gestohlene Anmeldeinformationen auf kriminellen Marktplätzen weiterzuverkaufen oder auszutauschen.
- Gestohlene Daten mit Informationen aus früheren Sicherheitsverletzungen anzureichern, um sie weiterzuverkaufen und/oder für gezielte Angriffe zu nutzen.
Die CISA empfiehlt die folgenden Maßnahmen, um die Risiken im Zusammenhang mit einer potenziellen Kompromittierung von Anmeldeinformationen zu verringern:
- Für Organisationen:
- Setzen Sie die Passwörter aller bekannten betroffenen Benutzer in allen Unternehmensdiensten zurück, insbesondere wenn lokale Anmeldedaten möglicherweise nicht über Unternehmensidentitätslösungen zusammengeführt werden.
- Überprüfen Sie Quellcode, Infrastructure-as-Code-Vorlagen, Automatisierungsskripte und Konfigurationsdateien auf fest codierte oder eingebettete Anmeldedaten und ersetzen Sie diese durch sichere Authentifizierungsmethoden, die von einer zentralen Geheimnisverwaltung unterstützt werden.
- Überwachen Sie Authentifizierungsprotokolle auf ungewöhnliche Aktivitäten, insbesondere im Zusammenhang mit privilegierten, Dienst- oder Verbundidentitätskonten, und prüfen Sie, ob zusätzliche Anmeldedaten (z. B. API-Schlüssel und gemeinsam genutzte Konten) mit bekannten betroffenen Identitäten in Verbindung stehen könnten.
- Setzen Sie, soweit technisch möglich, eine phishing-resistente Multi-Faktor-Authentifizierung (MFA) für alle Benutzer- und Administratorkonten durch.
- Weitere Informationen zu Best Practices für Cloud-Sicherheit finden Sie in den folgenden Cybersecurity Information Sheets: CISA und NSA veröffentlichen Cybersecurity Information Sheets zu Best Practices für Cloud-Sicherheit.
- Für Benutzer:
- Aktualisieren Sie unverzüglich alle potenziell betroffenen Passwörter, die möglicherweise auf anderen Plattformen oder Diensten wiederverwendet wurden.
- Verwenden Sie für jedes Konto starke, eindeutige Passwörter und aktivieren Sie eine phishing-resistente Multi-Faktor-Authentifizierung (MFA) für Dienste und Anwendungen, die dies unterstützen. Weitere Informationen zur Verwendung sicherer Passwörter finden Sie auf der CISA-Webseite „Use Strong Passwords“ (Sichere Passwörter verwenden). Weitere Informationen zu phishing-resistenter MFA finden Sie im CISA-Informationsblatt „Implementing Phishing-Resistant MFA“ (Implementierung phishing-resistenter MFA).
- Bleiben Sie wachsam gegenüber Phishing-Versuchen (z. B. Verweise auf Probleme bei der Anmeldung, Zurücksetzen von Passwörtern oder Benachrichtigungen über verdächtige Aktivitäten) und lesen Sie die Phishing-Leitlinien: Stoppen Sie den Angriffszyklus in Phase eins.
Unternehmen sollten Vorfälle und ungewöhnliche Aktivitäten an das rund um die Uhr besetzte Operations Center der CISA unter Report@cisa.gov oder (888) 282-0870 melden.
Haftungsausschluss:
Die Informationen in diesem Bericht werden „wie besehen“ und ausschließlich zu Informationszwecken bereitgestellt. CISA unterstützt keine kommerziellen Unternehmen, Produkte, Firmen oder Dienstleistungen, einschließlich der in diesem Dokument verlinkten Unternehmen, Produkte oder Dienstleistungen. Jegliche Bezugnahme auf bestimmte kommerzielle Unternehmen, Produkte, Prozesse oder Dienstleistungen durch Dienstleistungsmarken, Marken, Hersteller oder auf andere Weise stellt keine Billigung, Empfehlung oder Bevorzugung durch CISA dar und impliziert diese auch nicht.
Bild/Quelle: https://depositphotos.com/de/home.html
Fachartikel

Bekannte Sicherheitslücken als größtes Cyber-Risiko: Warum N-Day-Schwachstellen Unternehmen gefährden

KI-gestützte Erkennung von Lookalike-Domains: Wie Infoblox mit LLMs gegen Täuschungsversuche vorgeht

Remote-Codeausführung in Cisco Unified Communications: Kritische Schwachstelle erfordert sofortiges Handeln

SMS-Links gefährden Nutzerdaten: Großangelegte Untersuchung deckt Schwachstellen auf

Januar-Patch sorgt für Outlook-Blockaden bei Cloud-Speichern
Studien

Deutsche Unicorn-Gründer bevorzugen zunehmend den Standort Deutschland

IT-Modernisierung entscheidet über KI-Erfolg und Cybersicherheit

Neue ISACA-Studie: Datenschutzbudgets werden trotz steigender Risiken voraussichtlich schrumpfen

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum
Whitepaper

ETSI veröffentlicht weltweit führenden Standard für die Sicherung von KI

Allianz Risk Barometer 2026: Cyberrisiken führen das Ranking an, KI rückt auf Platz zwei vor

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten

NIS2-Richtlinie im Gesundheitswesen: Praxisleitfaden für die Geschäftsführung

Datenschutzkonformer KI-Einsatz in Bundesbehörden: Neue Handreichung gibt Orientierung
Hamsterrad-Rebell

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen

Identity Security Posture Management (ISPM): Rettung oder Hype?

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern

Daten in eigener Hand: Europas Souveränität im Fokus






