
Das deutsche Unternehmen Kromtech hat entdeckt, dass Dutzende von Servern auf denen Daten von Weight Watcher gespeichert waren, offenlagen. Die Ursache dafür war, dass das Unternehmen die für die Verwaltung von Anwendungscontainern verwendete Software nicht ausreichend geschützt hatte, die die Container auf den Servern der Amazon Cloud-Infrastruktur verwaltet. Dadurch ist die Infrastruktur offen für Angreifer und die Entdecker konnten insgesamt 46 Amazon S3-Buckets finden, die Protokolle, Passwörter und für die Verschlüsselung notwendige private Schlüssel enthielten.
Jens Sabitzer, CISSP und Solution Architect bei Venafi, einem Anbieter für den Schutz von Maschinenidentitäten kommentiert: „Weight Watchers jüngster Cloud-Vorfall ist gravierender und besonders bedenklich ist, dass dabei die privaten Schlüssel für die Verschlüsselung betroffen waren. Leider ist dies nur allzu häufig der Fall, weil die meisten Unternehmen nicht über die nötige Transparenz und Automatisierung verfügen, um ihre kryptografischen Schlüssel zu kontrollieren. Dies ist eine große Sicherheitslücke, denn diese Schlüssel gewähren Angreifern privilegierten Zugriff auf alle Arten von Daten und Netzwerken.“
„Was die meisten Unternehmen immer noch nicht bedenken, ist, dass nach einem solchen Vorfall alle Schlüssel so schnell wie möglich ersetzt werden müssen, um einen viel größeren Bruch zu verhindern, der fast unmöglich zu erkennen ist“, erklärt Sabitzer weiter. „Ein möglicher Angreifer kann kompromittierte Schlüssel nutzen, um sich Zugang zur betroffenen Infrastruktur zu verschaffen und eine legitime, verschlüsselte Verbindung vorzutäuschen. Die gefährlichen Aktivitäten, die sich hinter der Verschlüsselung verstecken, sind dann kaum von legitimen Aktivitäten zu unterscheiden, sodass dem ersten Vorfall leicht ein zweiter, schlimmerer Vorfall folgen kann.“
Quelle: https://gizmodo.com/weight-watchers-swears-no-customer-data-exposed-after-d-1826726457
Fachartikel

Privilegierte Zugriffe im Fokus: Warum CIOs jetzt auf Privileged Access Management (PAM) setzen müssen

Neue Cyber-Bedrohung „Hazy Hawk“ kapert Subdomains – Gefahr auch für Ihr Unternehmen?

400.000 DMARC-Boost nach Microsofts Update für Absender mit hohem Volumen

Ausgewogenes Verhältnis zwischen Notfallwiederherstellung, Backup-Systemen und Sicherheit

Über 100 schädliche Chrome-Erweiterungen entdeckt – getarnt als KI-Tools, VPNs und Krypto-Helfer
Studien

Unternehmen blockieren zunehmend GenAI-Tools – DNSFilter-Studie zeigt wachsende Sicherheitsbedenken

Weltweite Investitionen in Quantencomputing nehmen branchenübergreifend zu

Princeton-Forscher warnen vor fatalen KI-Angriffen im Web3-Umfeld

Führungskräfte ohne KI-Wissen? Gartner-Umfrage offenbart Sorgen der CEOs

Schweigen über KI-Erfolge: Was eine neue Ivanti-Studie offenbart
Whitepaper

Neuer Leitfaden zur Sicherung von KI-Daten veröffentlicht

Russische Cyberangriffe auf westliche Logistik: Deutsche Behörden warnen vor GRU-Einheit 26165

BEC- und FTF-Angriffe – keine andere Cyberbedrohung hat 2024 für mehr Schaden gesorgt

100 Tage bis zum Inkrafttreten des Data Act: Deutsche Unternehmen kaum vorbereitet

Weltweiter Sicherheitslagebericht zeigt dringenden Handlungsbedarf: Vernetzte Prozesse als Schlüssel
Hamsterrad-Rebell

Insider – die verdrängte Gefahr

Sicherer SAP-Entwicklungsprozess: Onapsis Control schützt vor Risiken

Das CTEM-Framework navigieren: Warum klassisches Schwachstellenmanagement nicht mehr ausreicht

Cybersicherheit im Mittelstand: Kostenfreie Hilfe für Unternehmen
