
CISA ist über öffentliche Berichte über einen möglichen unbefugten Zugriff auf eine ältere Oracle-Cloud-Umgebung informiert. Der Umfang und die Auswirkungen sind zwar noch unbestätigt, doch die Art der gemeldeten Aktivitäten stellt ein potenzielles Risiko für Organisationen und Einzelpersonen dar, insbesondere wenn Anmeldedaten offengelegt, in separaten, nicht verbundenen Systemen wiederverwendet oder eingebettet (d. h. in Skripten, Anwendungen, Infrastrukturvorlagen oder Automatisierungstools fest codiert) werden können. Wenn Anmeldedaten eingebettet sind, sind sie schwer zu entdecken und können bei Offenlegung einen langfristigen unbefugten Zugriff ermöglichen.
Die Kompromittierung von Anmeldedaten, einschließlich Benutzernamen, E-Mail-Adressen, Passwörtern, Authentifizierungstoken und Verschlüsselungsschlüsseln, kann ein erhebliches Risiko für Unternehmensumgebungen darstellen. Bedrohungsakteure sammeln solche Anmeldedaten routinemäßig und nutzen sie für folgende Zwecke:
- Eskalation von Berechtigungen und laterale Bewegung innerhalb von Netzwerken.
- Zugriff auf Cloud- und Identitätsmanagementsysteme.
- Phishing-, Anmeldeinformations- oder Business E-Mail Compromise (BEC)-Kampagnen durchzuführen.
- Zugriff auf gestohlene Anmeldeinformationen auf kriminellen Marktplätzen weiterzuverkaufen oder auszutauschen.
- Gestohlene Daten mit Informationen aus früheren Sicherheitsverletzungen anzureichern, um sie weiterzuverkaufen und/oder für gezielte Angriffe zu nutzen.
Die CISA empfiehlt die folgenden Maßnahmen, um die Risiken im Zusammenhang mit einer potenziellen Kompromittierung von Anmeldeinformationen zu verringern:
- Für Organisationen:
- Setzen Sie die Passwörter aller bekannten betroffenen Benutzer in allen Unternehmensdiensten zurück, insbesondere wenn lokale Anmeldedaten möglicherweise nicht über Unternehmensidentitätslösungen zusammengeführt werden.
- Überprüfen Sie Quellcode, Infrastructure-as-Code-Vorlagen, Automatisierungsskripte und Konfigurationsdateien auf fest codierte oder eingebettete Anmeldedaten und ersetzen Sie diese durch sichere Authentifizierungsmethoden, die von einer zentralen Geheimnisverwaltung unterstützt werden.
- Überwachen Sie Authentifizierungsprotokolle auf ungewöhnliche Aktivitäten, insbesondere im Zusammenhang mit privilegierten, Dienst- oder Verbundidentitätskonten, und prüfen Sie, ob zusätzliche Anmeldedaten (z. B. API-Schlüssel und gemeinsam genutzte Konten) mit bekannten betroffenen Identitäten in Verbindung stehen könnten.
- Setzen Sie, soweit technisch möglich, eine phishing-resistente Multi-Faktor-Authentifizierung (MFA) für alle Benutzer- und Administratorkonten durch.
- Weitere Informationen zu Best Practices für Cloud-Sicherheit finden Sie in den folgenden Cybersecurity Information Sheets: CISA und NSA veröffentlichen Cybersecurity Information Sheets zu Best Practices für Cloud-Sicherheit.
- Für Benutzer:
- Aktualisieren Sie unverzüglich alle potenziell betroffenen Passwörter, die möglicherweise auf anderen Plattformen oder Diensten wiederverwendet wurden.
- Verwenden Sie für jedes Konto starke, eindeutige Passwörter und aktivieren Sie eine phishing-resistente Multi-Faktor-Authentifizierung (MFA) für Dienste und Anwendungen, die dies unterstützen. Weitere Informationen zur Verwendung sicherer Passwörter finden Sie auf der CISA-Webseite „Use Strong Passwords“ (Sichere Passwörter verwenden). Weitere Informationen zu phishing-resistenter MFA finden Sie im CISA-Informationsblatt „Implementing Phishing-Resistant MFA“ (Implementierung phishing-resistenter MFA).
- Bleiben Sie wachsam gegenüber Phishing-Versuchen (z. B. Verweise auf Probleme bei der Anmeldung, Zurücksetzen von Passwörtern oder Benachrichtigungen über verdächtige Aktivitäten) und lesen Sie die Phishing-Leitlinien: Stoppen Sie den Angriffszyklus in Phase eins.
Unternehmen sollten Vorfälle und ungewöhnliche Aktivitäten an das rund um die Uhr besetzte Operations Center der CISA unter Report@cisa.gov oder (888) 282-0870 melden.
Haftungsausschluss:
Die Informationen in diesem Bericht werden „wie besehen“ und ausschließlich zu Informationszwecken bereitgestellt. CISA unterstützt keine kommerziellen Unternehmen, Produkte, Firmen oder Dienstleistungen, einschließlich der in diesem Dokument verlinkten Unternehmen, Produkte oder Dienstleistungen. Jegliche Bezugnahme auf bestimmte kommerzielle Unternehmen, Produkte, Prozesse oder Dienstleistungen durch Dienstleistungsmarken, Marken, Hersteller oder auf andere Weise stellt keine Billigung, Empfehlung oder Bevorzugung durch CISA dar und impliziert diese auch nicht.
Bild/Quelle: https://depositphotos.com/de/home.html
Fachartikel

CrackArmor: AppArmor-Schwachstellen ermöglichen Root-Zugriff auf über 12 Millionen Linux-Systemen

KI-Agenten als interne Sicherheitsrisiken: Was Experimente zeigen

MCP-Sicherheitsstudie: 555 Server mit riskanten Tool-Kombinationen identifiziert

SOX-Compliance in SAP: Anforderungen, IT-Kontrollen und der Weg zur Automatisierung

Irans Cyberoperationen vor „Epic Fury“: Gezielter Infrastrukturaufbau und Hacktivisten-Welle nach den Angriffen
Studien

Drucksicherheit bleibt in vielen KMU ein vernachlässigter Bereich

Sieben Regierungen einigen sich auf 6G-Sicherheitsrahmen

Lieferkettenkollaps und Internetausfall: Unternehmen rechnen mit dem Unwahrscheinlichen

KI als Werkzeug für schnelle, kostengünstige Cyberangriffe

KI beschleunigt Cyberangriffe: IBM X-Force warnt vor wachsenden Schwachstellen in Unternehmen
Whitepaper

Quantifizierung und Sicherheit mit modernster Quantentechnologie

KI-Betrug: Interpol warnt vor industrialisierter Finanzkriminalität – 4,5-fach profitabler

Cloudflare Threat Report 2026: Ransomware beginnt mit dem Login – KI und Botnetze treiben die Industrialisierung von Cyberangriffen

EBA-Folgebericht: Fortschritte bei IKT-Risikoaufsicht unter DORA – weitere Harmonisierung nötig

Böswillige KI-Nutzung erkennen und verhindern: Anthropics neuer Bedrohungsbericht mit Fallstudien
Hamsterrad-Rebell

Sichere Enterprise Browser und Application Delivery für moderne IT-Organisationen

Sicherer Remote-Zugriff (SRA) für Operational Technology (OT) und industrielle Steuerungs- und Produktionssysteme (ICS) – Teil 2

Incident Response Retainer – worauf sollte man achten?

KI‑basierte E‑Mail‑Angriffe: Einfach gestartet, kaum zu stoppen







