
Das deutsche Unternehmen Kromtech hat entdeckt, dass Dutzende von Servern auf denen Daten von Weight Watcher gespeichert waren, offenlagen. Die Ursache dafür war, dass das Unternehmen die für die Verwaltung von Anwendungscontainern verwendete Software nicht ausreichend geschützt hatte, die die Container auf den Servern der Amazon Cloud-Infrastruktur verwaltet. Dadurch ist die Infrastruktur offen für Angreifer und die Entdecker konnten insgesamt 46 Amazon S3-Buckets finden, die Protokolle, Passwörter und für die Verschlüsselung notwendige private Schlüssel enthielten.
Jens Sabitzer, CISSP und Solution Architect bei Venafi, einem Anbieter für den Schutz von Maschinenidentitäten kommentiert: „Weight Watchers jüngster Cloud-Vorfall ist gravierender und besonders bedenklich ist, dass dabei die privaten Schlüssel für die Verschlüsselung betroffen waren. Leider ist dies nur allzu häufig der Fall, weil die meisten Unternehmen nicht über die nötige Transparenz und Automatisierung verfügen, um ihre kryptografischen Schlüssel zu kontrollieren. Dies ist eine große Sicherheitslücke, denn diese Schlüssel gewähren Angreifern privilegierten Zugriff auf alle Arten von Daten und Netzwerken.“
„Was die meisten Unternehmen immer noch nicht bedenken, ist, dass nach einem solchen Vorfall alle Schlüssel so schnell wie möglich ersetzt werden müssen, um einen viel größeren Bruch zu verhindern, der fast unmöglich zu erkennen ist“, erklärt Sabitzer weiter. „Ein möglicher Angreifer kann kompromittierte Schlüssel nutzen, um sich Zugang zur betroffenen Infrastruktur zu verschaffen und eine legitime, verschlüsselte Verbindung vorzutäuschen. Die gefährlichen Aktivitäten, die sich hinter der Verschlüsselung verstecken, sind dann kaum von legitimen Aktivitäten zu unterscheiden, sodass dem ersten Vorfall leicht ein zweiter, schlimmerer Vorfall folgen kann.“
Quelle: https://gizmodo.com/weight-watchers-swears-no-customer-data-exposed-after-d-1826726457
Fachartikel

ChatGPT bei der Arbeit nutzen? Nicht immer eine gute Idee

Das Aktualisieren von Software-Agenten als wichtige Praktik der Cyberhygiene auf MSP-Seite

Kosteneinsparungen und Optimierung der Cloud-Ressourcen in AWS

CVE-2023-23397: Der Benachrichtigungston, den Sie nicht hören wollen

Wie sich kleine und mittlere Unternehmen proaktiv gegen Ransomware-Angriffe wappnen
Studien

Studie zeigt 193 Millionen Malware-Angriffe auf Mobilgeräte von Verbrauchern im EMEA-Raum

2023 State of the Cloud Report

Trotz angespannter Wirtschaftslage: die Security-Budgets steigen, doch der IT-Fachkräftemangel bleibt größte Hürde bei Erreichung von Security-Zielen

BSI-Studie: Viele Software-Produkte für Onlineshops sind unsicher

Wie Cloud-Technologie die Versicherungsbranche revolutioniert
Whitepaper

Arctic Wolf Labs Threat Report: Deutlicher Anstieg der erfolgreichen Fälle von Business-E-Mail-Compromise

Aufkommende Trends in der externen Cyberabwehr

Cyber-Sicherheit für das Management – Handbuch erhöht Sicherheitsniveau von Unternehmen

Aktueller Datenschutzbericht: Risiko XXL am Horizont

Vertrauen in die Lieferkette durch Cyber-Resilienz aufbauen
Unter4Ohren

Optimierung der Cloud-Ressourcen und Kosteneinsparungen in AWS

DDoS – der stille Killer

Continuous Adaptive Trust – mehr Sicherheit und gleichzeitig weniger mühsame Interaktionen

Datenschutz und -kontrolle in jeder beliebigen Cloud bei gleichzeitiger Kostensenkung, Reduzierung der Komplexität, Verbesserung der Datenverfügbarkeit und Ausfallsicherheit
