{"id":12567,"date":"2023-09-06T13:07:28","date_gmt":"2023-09-06T13:07:28","guid":{"rendered":"https:\/\/network-king.net\/logicmonitor-schwaches-standardpasswort-macht-kunden-angreifbar\/"},"modified":"2023-09-06T13:16:28","modified_gmt":"2023-09-06T13:16:28","slug":"logicmonitor-schwaches-standardpasswort-macht-kunden-angreifbar","status":"publish","type":"articles","link":"https:\/\/network-king.net\/de\/logicmonitor-schwaches-standardpasswort-macht-kunden-angreifbar\/","title":{"rendered":"LogicMonitor: Schwaches Standardpasswort macht Kunden angreifbar"},"content":{"rendered":"\n<p>Standardpassw\u00f6rter sind eine altbekannte Schwachstelle in der Welt der Informationstechnologie (IT). Nun hat diese Sicherheitsl\u00fccke weitere Opfer gefordert: Kunden von LogicMonitor, einem Anbieter von L\u00f6sungen zur \u00dcberwachung der IT-Infrastruktur.<\/p>\n\n\n\n<p>Laut dem Online-Nachrichtenportal <a href=\"https:\/\/consent.yahoo.com\/v2\/collectConsent?sessionId=3_cc-session_f5e51545-8e96-4743-9937-cc00aa0960db\" target=\"_blank\" rel=\"noreferrer noopener\">TechCrunch<\/a> berichtete einer der betroffenen Kunden, dass bei der Einrichtung seines LogicMonitor-Kontos lediglich ein schwaches, standardisiertes Passwort f\u00fcr alle Benutzerkonten des Unternehmens festgelegt wurde. Gleichzeitig war \u2013 entgegen dem g\u00e4ngigen Vorgehen \u2013 die Nutzung des Kennworts nicht zeitlich begrenzt. F\u00fcr die Nutzer waren nachtr\u00e4gliche \u00c4nderungen somit nicht erforderlich. Das Unternehmen reagierte: Seit kurzem ist das Konfigurationspasswort 30 Tage lang g\u00fcltig und muss bei der ersten Anmeldung ge\u00e4ndert werden.<\/p>\n\n\n\n<p>Die TechCrunch-Website berichtet au\u00dferdem von einem Kunden, den Mitarbeiter von LogicMonitor in einer E-Mail auf ein m\u00f6gliches Sicherheitsproblem in Bezug auf den User Login sowie das Passwort hinwiesen. Dies k\u00f6nne dazu f\u00fchren, dass seine von LogicMonitor \u00fcberwachten Systeme Opfer von Ransomware-Angriffen werden. Eine andere Quelle gab an, sie wisse von einem Unternehmen, das mehr als 400 Systeme durch eine Ransomware-Attacke verloren hat. Der Grund: zu schwache Standardpassw\u00f6rter.<\/p>\n\n\n\n<p>Bisher hat LogicMonitor die Ransomware-Angriffe auf seine Kunden nicht best\u00e4tigt. Allerdings berichteten anonyme Quellen auf der Website <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/logicmonitor-customers-hacked-in-reported-ransomware-attacks\/\" target=\"_blank\" rel=\"noreferrer noopener\">BleepingComputer<\/a>, dass Hacker \u201ein Konten eingedrungen sind und in der Lage waren, lokale Benutzer zu erstellen und Ransomware zu installieren\u201c. Dieselben Quellen erkl\u00e4rten, dass die Ransomware mithilfe von LogicMonitor-Collector-Sensoren zum Einsatz kam. Diese Sensoren \u00fcberwachen nicht nur Benutzerinfrastrukturen, sondern besitzen auch Skripting-Funktionen. &nbsp;<\/p>\n\n\n\n<p>LogicMonitor bezeichnete die Situation als \u201eSicherheitsvorfall\u201c, der lediglich eine kleine Anzahl von Kunden betraf. Das Unternehmen hat eigenen Angaben zufolge bereits Ma\u00dfnahmen ergriffen, um die Auswirkungen zu mildern.<\/p>\n\n\n\n<p>Wenige Tage vor Erscheinen der Presseberichte, informierte LogicMonitor auf seiner Firmen-Website \u00fcber aktuelle interne Untersuchungen zu technischen Anomalien, die sich auf Kundenkonten auswirken k\u00f6nnten. Der Grund: Eine Gruppe von Benutzern im Osten und Westen der Vereinigten Staaten sowie im Westen der Europ\u00e4ischen Union hatte den Zugang zu ihren Portalen verloren. Sp\u00e4ter teilte das Unternehmen mit, dass die betroffenen Kundenportale wieder funktionsf\u00e4hig seien und es an der Wiederherstellung der Zeitreihendaten arbeite. In einem <a href=\"https:\/\/status.logicmonitor.com\/incidents\/6rsdr6v4mqnd\" target=\"_blank\" rel=\"noreferrer noopener\">sp\u00e4teren Bericht<\/a> hie\u00df es, das Problem sei nun behoben.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-meistgenutzte-technik\">Meistgenutzte Technik<\/h2>\n\n\n\n<p>Cyberangriffe auf g\u00fcltige Benutzerkonten sind die h\u00e4ufigste Angriffstechnik von Hackern und machen 54&nbsp;% der erfolgreichen Versuche aus, so eine <a href=\"https:\/\/www.cisa.gov\/sites\/default\/files\/2023-07\/FY22-RVA-Analysis%20-%20Final_508c.pdf\" target=\"_blank\" rel=\"noreferrer noopener\">Untersuchung von CISA<\/a>. Laut der US-Beh\u00f6rde f\u00fcr Cybersicherheit und Infrastruktur kann es sich dabei um Standard-Administratorkonten oder um Zug\u00e4nge ehemaliger Mitarbeiter handeln, die nicht gel\u00f6scht wurden. Nicht-tempor\u00e4re Passw\u00f6rter bieten ebenfalls eine Angriffsfl\u00e4che: \u00c4ndern Nutzer Standardkennw\u00f6rter nicht, k\u00f6nnen b\u00f6swillige Akteure nach Belieben Codes installieren und ausf\u00fchren. Die folgende Abbildung veranschaulicht den Prozess, wie sich Hacker Zugriff auf g\u00fcltige Konten verschaffen:<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/network-king.net\/wp-content\/uploads\/2023\/09\/logicmonitor1.jpg\" alt=\"Handlungskette der einzelnen Schritte, wie ein Cyberangriff auf ein g\u00fcltiges Benutzerkonto aussieht.\" class=\"wp-image-12550\" width=\"443\" height=\"587\" srcset=\"https:\/\/network-king.net\/wp-content\/uploads\/2023\/09\/logicmonitor1.jpg 886w, https:\/\/network-king.net\/wp-content\/uploads\/2023\/09\/logicmonitor1-226x300.jpg 226w, https:\/\/network-king.net\/wp-content\/uploads\/2023\/09\/logicmonitor1-773x1024.jpg 773w, https:\/\/network-king.net\/wp-content\/uploads\/2023\/09\/logicmonitor1-768x1018.jpg 768w\" sizes=\"(max-width: 443px) 100vw, 443px\" \/><figcaption class=\"wp-element-caption\">Quelle: CISA<\/figcaption><\/figure>\n<\/div>\n\n\n<p>Die CISA warnt davor, dass der Zugriff auf das Netzwerk eines Unternehmens nur der erste Schritt eines erfolgreichen Angriffs ist. Sch\u00e4dliche Akteure k\u00f6nnen in der Folge andere Techniken, wie beispielsweise die Ausweitung von Berechtigungen, f\u00fcr den Datendiebstahl einsetzen. Deshalb sollte die Hauptpriorit\u00e4t bei den Prozessen zur Sicherung von Netzwerkressourcen und Daten darin bestehen, den ersten unbefugten Zugriff zu verhindern.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-gemeinsame-nutzung-und-wiederverwendung-von-passwortern\">Gemeinsame Nutzung und Wiederverwendung von Passw\u00f6rtern<\/h2>\n\n\n\n<p>Auch die gemeinsame Nutzung von Passw\u00f6rtern ist in den meisten Unternehmen zur Gewohnheit geworden. Das liegt zum Teil daran, dass viele Teams vielleicht nur eine oder zwei Lizenzen f\u00fcr eine Software oder einen Dienst besitzen, und daher dasselbe Passwort verwenden. Dies mag eine notwendige Praxis darstellen, aber sie muss sicher und verschl\u00fcsselt sein \u2013 wie eine <a href=\"https:\/\/www.lastpass.com\/-\/media\/10aa2f653c774e428aa4cc6732734828.pdf\" target=\"_blank\" rel=\"noreferrer noopener\">Studie von LastPass<\/a> erl\u00e4utert.<\/p>\n\n\n\n<p>Dar\u00fcber hinaus ist der mehrfache Einsatz von Passw\u00f6rtern immer noch ein weit verbreitetes Problem. Der LastPass-Bericht zeigt, dass Benutzer ein Passwort im Durchschnitt 13 Mal wiederverwenden. Dabei ist das Kennwort an sich nicht die Sicherheitsl\u00fccke: Das Risiko ist, dass der Schaden sich vervielfachen kann, wenn ein f\u00fcr mehrere Konten verwendetes Passwort gestohlen wird.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Was ist das Problem mit schwachen Passw\u00f6rtern?<\/h2>\n\n\n\n<p>Schwer zu glauben, aber: 88&nbsp;% der bei erfolgreichen Angriffen ausgenutzten Passw\u00f6rter bestanden aus zw\u00f6lf Zeichen oder weniger. Zudem enthielten sie grundlegende Begriffe wie \u201epassword\u201c, \u201eadmin\u201c, \u201ewelcome\u201c und \u201ep@ssw0rd\u201c. Passw\u00f6rter, die nur Kleinbuchstaben enthielten, waren die h\u00e4ufigste Zeichenkombination und machten 18,8&nbsp;% der bei Angriffen verwendeten Passw\u00f6rter aus. Dies geht aus dem <a href=\"https:\/\/specopssoft.com\/our-resources\/most-common-passwords\/\" target=\"_blank\" rel=\"noreferrer noopener\">j\u00e4hrlichen Bericht<\/a> des Passwort-Managers Specops Software hervor. Die Basis der Analyse bildeten mehr als 800 Millionen entwendete Kennw\u00f6rter.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/network-king.net\/wp-content\/uploads\/2023\/09\/reusepassword.jpg\" alt=\"Statistische Aufbereitung zur Passwortverwendung in Unternehmen, insbesondere zur Wiederverwendung von Kennw\u00f6rtern\" class=\"wp-image-12554\" width=\"1014\" height=\"428\" srcset=\"https:\/\/network-king.net\/wp-content\/uploads\/2023\/09\/reusepassword.jpg 2028w, https:\/\/network-king.net\/wp-content\/uploads\/2023\/09\/reusepassword-300x127.jpg 300w, https:\/\/network-king.net\/wp-content\/uploads\/2023\/09\/reusepassword-1024x432.jpg 1024w, https:\/\/network-king.net\/wp-content\/uploads\/2023\/09\/reusepassword-768x324.jpg 768w, https:\/\/network-king.net\/wp-content\/uploads\/2023\/09\/reusepassword-1536x648.jpg 1536w\" sizes=\"(max-width: 1014px) 100vw, 1014px\" \/><figcaption class=\"wp-element-caption\">Quelle: LastPass<\/figcaption><\/figure>\n\n\n\n<p>Eine weitere \u00dcberraschung ist die Tatsache, dass 83&nbsp;% der kompromittierten Passw\u00f6rter die Anforderungen an L\u00e4nge und Komplexit\u00e4t der Cybersicherheitsstandards erf\u00fcllten \u2013 einschlie\u00dflich derer von <a href=\"https:\/\/www.nist.gov\/\" target=\"_blank\" rel=\"noreferrer noopener\">NIST<\/a>, PCI, <a href=\"https:\/\/ico.org.uk\/for-organisations\/uk-gdpr-guidance-and-resources\/\" target=\"_blank\" rel=\"noreferrer noopener\">ICO<\/a> f\u00fcr GDPR (Datenschutzstandards), <a href=\"https:\/\/hitrustalliance.net\/hitrust-for-hipaa\/\" target=\"_blank\" rel=\"noreferrer noopener\">HITRUST<\/a> f\u00fcr HIPAA (Patientendaten) und Cyber Essentials f\u00fcr <a href=\"https:\/\/www.ncsc.gov.uk\/\" target=\"_blank\" rel=\"noreferrer noopener\">NCSC<\/a>.<\/p>\n\n\n\n<p>\u201eDies zeigt, dass Unternehmen zwar bestrebt sind, bew\u00e4hrte Verfahren und Standards zu befolgen. Es muss aber noch mehr getan werden, um sicherzustellen, dass die Passw\u00f6rter stark und einzigartig sind. Angesichts der Raffinesse der passwortbasierten Angriffe sind zus\u00e4tzliche Sicherheitsma\u00dfnahmen erforderlich, um den Zugang zu sensiblen Daten zu sch\u00fctzen\u201c, erkl\u00e4rt Darren James, Produktmanager bei Specops Software.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Standardpassw\u00f6rter sind eine altbekannte Schwachstelle in der Welt der Informationstechnologie (IT). Nun hat diese Sicherheitsl\u00fccke weitere Opfer gefordert: Kunden von LogicMonitor, einem Anbieter von L\u00f6sungen zur \u00dcberwachung der IT-Infrastruktur. Laut dem Online-Nachrichtenportal TechCrunch berichtete einer der betroffenen Kunden, dass bei der Einrichtung seines LogicMonitor-Kontos lediglich ein schwaches, standardisiertes Passwort f\u00fcr alle Benutzerkonten des Unternehmens festgelegt&#8230;<\/p>\n","protected":false},"featured_media":12560,"comment_status":"closed","ping_status":"closed","template":"","format":[],"category":[57,57],"tags":[],"company":[],"topic":[],"class_list":["post-12567","articles","type-articles","status-publish","has-post-thumbnail","hentry","category-it-monitoring-de"],"acf":[],"_links":{"self":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/articles\/12567","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/articles"}],"about":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/types\/articles"}],"replies":[{"embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/comments?post=12567"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/media\/12560"}],"wp:attachment":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/media?parent=12567"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/category?post=12567"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/tags?post=12567"},{"taxonomy":"format","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/format?post=12567"},{"taxonomy":"company","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/company?post=12567"},{"taxonomy":"topic","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/topic?post=12567"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}