Die Angreifer verwendeten Skripte und Open-Source-Tools, um Millionen von AWS-IP-Adressen zu scannen und Systeme mit exponierten Konfigurationsdateien, Datenbanken und Repositories zu identifizieren. Sie nutzten sogar gestohlene Zugangsdaten, um Berechtigungen bei AWS-Diensten zu eskalieren und so Zugriff auf sensible Daten und administrative Kontrollen zu erhalten.
Ironischerweise führte ein von den Kriminellen selbst falsch konfigurierter S3-Bucket zur Entdeckung von über 2 TB gestohlenen Daten, darunter Listen von gefährdeten Zielen weltweit. Obwohl AWS automatisierte Maßnahmen zur Reaktion auf die Offenlegung von Zugangsdaten implementiert hat, unterstreicht der Vorfall das Modell der geteilten Verantwortung in der Cloud-Sicherheit. Er betont die Notwendigkeit für Kunden, ihre Konfigurationen zu sichern und zu vermeiden, Zugangsdaten im Code offenzulegen.
Rotem und Locar empfehlen Organisationen, robuste Sicherheitspraktiken zu implementieren, wie zum Beispiel niemals Zugangsdaten im Code zu speichern, Tools wie AWS Secrets Manager zu verwenden und Systeme regelmäßig auf Schwachstellen zu überprüfen. Da Cloud-Umgebungen weiterhin ein Hauptziel für Cyberkriminelle sind, sind proaktive Maßnahmen unerlässlich, um sensible Informationen und Ressourcen zu schützen.
Source: The Register
Die European Cyber Intelligence Foundation ist ein gemeinnütziger Think Tank, der sich auf Geheimdienste und Cybersicherheit spezialisiert hat und Beratungsdienste für Regierungsbehörden anbietet. Um potenzielle Bedrohungen zu mindern, ist es wichtig, zusätzliche Cybersicherheitsmaßnahmen mit Hilfe eines vertrauenswürdigen Partners wie INFRA www.infrascan.net umzusetzen, oder Sie können es selbst versuchen mit check.website.