Unbekannte haben offenbar die Cloudsysteme des Fahrzeugbauers Tesla benutzt, um Kryptowährungen zu schürfen. Das geht aus dem Bericht Cloud Security Trends 2018 des Sicherheitsanbieters RedLock hervor. Demnach entdeckte er kürzlich eine ungesicherte Kubernetes-Konsole von Tesla.
Hacker führten laut RedLock Mining-Skripte für Kryptowährungen über ungesicherte Kubernetes-Instanzen aus, was es ihnen erlaubte, auch auf die AWS-Ressourcen von Tesla zuzugreifen. Das AWS-System enthielt zudem vertrauliche Informationen wie Telemetriedaten von Fahrzeugen, die ebenfalls bei dem Einbruch kompromittiert wurden.
„Im Fall von Tesla erhielten die Cyber-Diebe Zugang zur Administrator-Konsole, welche die Zugangsdaten für Tesla AWS-Umgebung enthielt“, erklärte RedLock. „Diese Anmeldedaten gaben uneingeschränkten Zugriff auf nicht öffentliche Daten von Tesla, die auf Amazon S3 gespeichert waren.“
Der Analyse der Sicherheitsforscher zufolge nutzten die unbekannten Täter zudem verschiedene Techniken, um einer Domain- oder IP-basierten Erkennung von Bedrohungen zu entgehen. Sie hielten außerdem die CPU-Auslastung und den Traffic auf einem niedrigen Niveau, um keinen Verdacht zu erregen. Nach einem Hinweis von RedLock beseitigte Tesla schließlich die Sicherheitsprobleme seiner Kubernetes-Konsole.
RedLock geht davon aus, dass auch andere Unternehmen von Krypto-Mining betroffen sind. Als Folge einer ineffektiven Netzwerküberwachung blieben solche Angriffe jedoch oft unentdeckt. Zudem erlaubten fast dreiviertel aller Unternehmen den Einsatz von Root-Konten für die Ausführung allgemeiner Aufgaben. Auch mit Hinblick auf die Datenschutzgrundverordnung der EU seien viele Organisationen weit von einer effektiven Cloudverwaltung oder gar einer Einhaltung rechtlicher Vorschriften entfernt.
„Sicherheit ist eine gemeinsame Verantwortung: Organisationen aller Art sind grundsätzlich verpflichtet, ihre Infrastrukturen mit Hinblick auf gefährliche Konfigurationen, ungewöhnliche Nutzeraktivitäten, verdächtigen Netzwerkverkehr und Schwachstellen zu überwachen. Ohne das wird alles, was Anbieter unternehmen, nicht ausreichend sein.“
„Wir unterhalten ein Prämienprogramm für Sicherheitslücken, um diese Art der Forschung zu fördern, und haben die Anfälligkeit innerhalb weniger Stunden beseitigt“, heißt es in einer Stellungnahme von Tesla, die ZDNet USA vorliegt. Es seien nur intern genutzte Testfahrzeuge betroffen. Die bisherigen Untersuchungen hätten keine Hinweise auf eine Kompromittierung der Privatsphäre von Kunden oder der Sicherheit von Fahrzeugen erbracht.
Ziel dieses Ratgebers ist es, SAP-Nutzern, die sich mit SAP S/4HANA auseinandersetzen, Denkanstöße zu liefern, wie sie Projektrisiken bei der Planung Ihres SAP S/4HANA-Projektes vermeiden können.
[mit Material von Charlie Osborne, ZDNet.com]
Tipp: Sind Sie ein Fachmann in Sachen Cloud Computing? Testen Sie Ihr Wissen – mit dem Quiz auf silicon.de.
Bösartige QR-Codes, die per E-Mail versendet werden, eignen sich sehr gut, um Spam-Filter zu umgehen.
Unsichere Websites und Phishing-Mails in Verbindung mit Black Friday können kauffreudigen Konsumenten zum Verhängnis werden.
Malware SmokeLoader wird weiterhin von Bedrohungsakteuren genutzt, um Payloads über neue C2-Infrastrukturen zu verbreiten.
Bankhaus Metzler und Telekom-Tochter MMS testen, inwieweit Bitcoin-Miner das deutsche Stromnetz stabilisieren könnten.
Mit 1,7 Exaflops ist El Capitan nun der dritte Exascale-Supercomputer weltweit. Deutschland stellt erneut den…
Der deutsche Hyperscaler erweitert sein Server-Portfolio um vier Angebote mit den neuen AMD EPYC 4004…