Bei einem Angriff auf den E-Mail-Marketingdienst Mailchimp waren über 200 Konten betroffen, darunter auch der Cloud-Anbieters DigitalOcean, bei dem E-Mail-Adressen von Kunden von Unternehmen, die das E-Mail-Marketingprodukt nutzen, abgegriffen wurden. Mailchimp hat eine Untersuchung eingeleitet. DigitalOcean beklagt allerdings, dass Mailchimp nicht rechtzeitig reagiert habe und hat Anwälte eingeschaltet.

Matt Chiodi, Chief Trust Officer beim Sicherheits-Startup Cerby, kommentiert: „Alle 11 Millionen aktiven Kunden von Mailchimp sollten in den nächsten Wochen mit einer Zunahme von Phishing-Versuchen rechnen, die speziell auf ihre Branche abzielen – die Kriminellen wissen jetzt genau, wie sie mit ihren Kunden kommunizieren.“

Dieser Verstoß verdeutlicht das Risiko von Anwendungen, die keine gängigen Sicherheitsstandards wie Single Sign-On (SSO) unterstützen. Tatsächlich unterstützen 61 % der Cloud-Anwendungen, wie Mailchimp, keine Identitätsstandards wie SSO.

Chiodi weiter: „Ich bezeichne diese riesige Gruppe gerne als ‚unkontrollierbare Anwendungen‘, weil sie im Unternehmen genau das sind: unkontrollierbar. Die meisten Sicherheitsteams sind sich dieses Risikos überhaupt nicht bewusst, und es ist ein milliardenschweres Problem.“

Sicherheits- und IT-Teams konzentrieren sich die meiste Zeit auf die Kronjuwelen-Anwendungen wie SalesForce, SAP und Legacy-Anwendungen. Das ist zwar wichtig, aber sie haben eine große Lücke in ihrer Sicherheitslage.

Jedes Unternehmen nutzt unüberschaubare Anwendungen. Anstatt direkt auf die Kronjuwelen loszugehen, dringen Kriminelle durch die Hintertür ein – über diese Cloud-Anwendungen, die keine gängigen Sicherheitsstandards unterstützen.

Chiodi ergänzt: „Die Software-Lieferkette ist völlig kaputt und SolarWinds war der Weckruf. Erwarten Sie, dass es noch mehr solcher Fälle geben wird, und zwar häufig.“

Es gibt Tausende dieser unkontrollierbaren Anwendungen, und sie sind ein riesiges Problem für Unternehmen. Jedes Unternehmen hat einen Identitätsanbieter (wie Okta oder Azure AD von Microsoft), aber das Problem ist, dass die meisten Cloud-Anwendungen, die von den Mitarbeitern verwendet werden, wie Mailchimp, nicht die Standards unterstützen, die für die Zusammenarbeit mit ihrem Identitätsanbieter erforderlich sind. Das ist so, als würde man die Vordertür sichern und die Hintertür weit offen lassen.

Mailchimp-Kunden müssen sofort drei Dinge tun:

Erzwingen Sie die Rücksetzung von Passwörtern im gesamten Unternehmen (dies ist mit einem Identitätsanbieter leicht zu bewerkstelligen, bei nicht verwaltbaren Anwendungen jedoch sehr schwierig)

Aktivieren Sie die Zwei-Faktor-Authentifizierung allgemein und ohne Ausnahmen.

Sorgfältige Überwachung der Posteingänge der Mitarbeiter und Auffrischung der Sensibilisierungskampagnen für Cybersicherheit.

ZDNet.de Redaktion

Recent Posts

Microsoft verschiebt erneut Copilot Recall

Die Entwickler arbeiten noch an weiteren „Verfeinerungen“. Windows Insider erhalten nun wohl eine erste Vorschau…

17 Stunden ago

GenKI im Job: Mitarbeitende schaffen Tatsachen

Laut Bitkom-Umfrage werden in jedem dritten Unternehmen in Deutschland private KI-Zugänge genutzt. Tendenz steigend.

20 Stunden ago

97 Prozent der Großunternehmen melden Cyber-Vorfälle

2023 erlitten neun von zehn Unternehmen in der DACH-Region Umsatzverluste und Kurseinbrüche in Folge von…

20 Stunden ago

„Pacific Rim“-Report: riesiges, gegnerisches Angriffs-Ökosystem

Der Report „Pacific Rim“ von Sophos beschreibt Katz-und-Maus-Spiel aus Angriffs- und Verteidigungsoperationen mit staatlich unterstützten…

23 Stunden ago

DeepL setzt erstmals auf NVIDIA DGX SuperPOD mit DGX GB200-Systemen

NVIDIA DGX SuperPOD soll voraussichtlich Mitte 2025 in Betrieb genommen und für Forschungsberechnungen genutzt werden.

24 Stunden ago

Latrodectus: Gefährlicher Nachfolger von IcedID

Latrodectus, auch bekannt als BlackWidow, ist auch unter dem Namen LUNAR SPIDER bekannt.

24 Stunden ago