{"id":9921,"date":"2023-02-27T11:12:13","date_gmt":"2023-02-27T11:12:13","guid":{"rendered":"https:\/\/network-king.net\/hackerangriff-zugangsdaten-fuer-asiatische-rechenzentren-erbeutet\/"},"modified":"2023-02-27T11:21:36","modified_gmt":"2023-02-27T11:21:36","slug":"hackerangriff-zugangsdaten-fuer-asiatische-rechenzentren-erbeutet","status":"publish","type":"articles","link":"https:\/\/network-king.net\/de\/hackerangriff-zugangsdaten-fuer-asiatische-rechenzentren-erbeutet\/","title":{"rendered":"Hackerangriff: Zugangsdaten f\u00fcr asiatische Rechenzentren erbeutet"},"content":{"rendered":"\n<p>Cyberangriffe sind nach wie vor eine ernsthafte Bedrohung. Erst k\u00fcrzlich haben sich Hacker bei Zugangsdaten von Rechenzentren in Asien verschafft \u2013 und damit Daten von einigen der weltgr\u00f6\u00dften Unternehmen erbeutet. Gestohlen wurden unter anderem Mailadressen und Passw\u00f6rter f\u00fcr die Support-Websites von zwei gro\u00dfen asiatischen Rechenzentrumsbetreibern. Bei den Unternehmen handelt es sich laut Aussage von <a href=\"https:\/\/resecurity.com\/\" target=\"_blank\" rel=\"noreferrer noopener\">Resecurity Inc<\/a> (einem Anbieter von Ermittlungsdiensten f\u00fcr Cybersecurity und Hacking) um GDS Holdings aus Shanghai und ST Telemedia Global Data Centers aus Singapur.<\/p>\n\n\n\n<p>Einem Bericht von <a href=\"https:\/\/www.bloomberg.com\/news\/features\/2023-02-21\/hackers-scored-corporate-giants-logins-for-asian-data-centers\" target=\"_blank\" rel=\"noreferrer noopener\">Bloomberg<\/a> zufolge waren auch etwa 2000 Kunden von GDS und STT betroffen \u2013 darunter Alibaba, Amazon, Apple, BMW, Goldman Sachs Group, Huawei Technologies, Microsoft und Walmart. Die Hacker verschafften sich Zugang zu den Konten von mindestens f\u00fcnf dieser Unternehmen. Resecutity hat nach eigenen Angaben wiederum die Hackergruppe infiltriert und dabei auch Anmeldedaten von Chinas f\u00fchrender Plattform f\u00fcr den Devisen- und Schuldenhandel sowie vier weiteren Organisationen aus Indien entdeckt.<\/p>\n\n\n\n<p>Nach Angaben der beiden Unternehmen stellen die gestohlenen Daten kein Risiko f\u00fcr die IT-Systeme oder die Kundendaten dar. Resecurity sowie die F\u00fchrungskr\u00e4fte der vier betroffenen US-Gro\u00dfunternehmen bewerten die Lage jedoch anders: Sie sehen den Diebstahl dieser Zugangsdaten als eine seltene und ernsthafte Gefahr an \u2013 denn die Support-Sites kontrollieren, wer auf die IT-Ger\u00e4te zugreifen darf, die in den Rechenzentren gehostet werden.<\/p>\n\n\n\n<p>Der Bericht von Bloomberg hebt hervor, dass die Hacker mehr als ein Jahr lang Zugang zu den Anmeldedaten hatten, bevor sie diese im Januar 2023 f\u00fcr 175.000 Dollar im Dark Web zum Verkauf anboten. Laut Resecurity k\u00f6nnten die Hacker die gestohlenen E-Mailadressen und Passw\u00f6rter auch verwendet haben, um im Januar auf die Kundenkonten bei GDS und ST Telemedia zuzugreifen. Zu diesem Zeitpunkt forderten die beiden Rechenzentrumsbetreiber ihre Kunden dazu auf, ihre Passw\u00f6rter zur\u00fcckzusetzen.<\/p>\n\n\n\n<p>In seinem <a href=\"https:\/\/www.resecurity.com\/blog\/article\/cyber-attacks-on-data-center-organizations\" target=\"_blank\" rel=\"noreferrer noopener\">Blog<\/a> berichtete Resecurity, mehrere Betreiber von Rechenzentren \u00fcber die gef\u00e4hrlichen Cyber-Aktivit\u00e4ten informiert zu haben. Die ersten Warnungen wurden demnach bereits im September 2021 verschickt \u2013 weitere Updates folgten im Lauf des Jahres 2022 und im Januar 2023. Bei den j\u00fcngsten Cyberangriffen auf Cloud-Service-Provider (CSPs) und Managed-Service-Provider (MSPs) wurde versucht, die Schwachstellen in der Cybersicherheits-Lieferkette auszunutzen. Das Ziel: Der Diebstahl von vertraulichen Daten der Unternehmen. Dabei betont Resecurity, dass Rechenzentren als wichtiges Element in der Unternehmenslieferkette generell beliebte Zielscheiben f\u00fcr Angreifer darstellen.<\/p>\n\n\n\n<p>Dabei haben es die Aggressoren wahrscheinlich auf Helpdesk- und Kundenservicesysteme, Ticket-Management-Anwendungen und Support-Portale abgesehen. Aber auch Ger\u00e4te wie Video\u00fcberwachungsanlagen und Kameras oder E-Mail-Konten von Kunden und IT-Mitarbeitern in Rechenzentren sind potenzielle Ziele.<\/p>\n\n\n\n<p>Laut Prognose von Resecurity sollen diese Vorf\u00e4lle durch heimt\u00fcckische Cyberattacken auf Rechenzentren und deren Kunden k\u00fcnftig weiter zunehmen. Deshalb m\u00fcssen fr\u00fchzeitig angemessene Ma\u00dfnahmen ergriffen werden, um die Angriffspunkte in der gesamten IT- und OT-Lieferkette zu minimieren. Zudem sei eine transparente Kommunikation mit Lieferanten hinsichtlich potenzieller Cybersecurity-Vorf\u00e4lle von gro\u00dfer Bedeutung, um die damit verbundenen Daten zu sch\u00fctzen.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-mehr-sicherheit-in-rechenzentren\">Mehr Sicherheit in Rechenzentren<\/h2>\n\n\n\n<p>Auch <a href=\"https:\/\/www.datacenterknowledge.com\/security\/top-5-data-center-security-risks-2023\" target=\"_blank\" rel=\"noreferrer noopener\">Experten f\u00fcr Cybersicherheit<\/a> warnen davor, dass potenzielle Angreifer weiterhin die herk\u00f6mmlichen Schutzmechanismen der Rechenzentren umgehen werden. Somit sei es notwendig, die Risikoentwicklung in diesen Bereichen zu \u00fcberwachen.<\/p>\n\n\n\n<p>Nach Ansicht von John Dwyer, Forschungsleiter der <a href=\"https:\/\/securityintelligence.com\/articles\/cybersecurity-trends-ibm-predictions-2023\/\" target=\"_blank\" rel=\"noreferrer noopener\">IBM Security X-Force<\/a>, werden sich Cyberkriminelle dabei verst\u00e4rkt den MFA- und EDR-Technologien zuwenden. Sie kommen vor allem bei der Multifaktor-Authentifizierung bzw. der Endpoint Detection and Response zum Einsatz. Angesichts dieser Entwicklung m\u00fcssen die Sicherheitsadministratoren von Rechenzentren zuk\u00fcnftig noch proaktiver vorgehen, um den Angreifern einen Schritt voraus zu sein. Nur ist es m\u00f6glich, die \u00dcberlistung von Phishing-resistenten MFA-Systemen zu verhindern und EDR-Umgehungstechniken zu optimieren.<\/p>\n\n\n\n<p>Zugleich darf die physische Sicherheit von Rechenzentren nicht aus dem Fokus geraten \u2013 denn die essenziellen <a href=\"https:\/\/www.datacenterknowledge.com\/security\/physical-infrastructure-cybersecurity-growing-problem-data-centers\" target=\"_blank\" rel=\"noreferrer noopener\">Operational Technologies<\/a> (OT) in diesem Umgebungen sind ebenso anf\u00e4llig f\u00fcr Angriffe. Und auch Verwaltungssysteme der physischen Infrastruktur sind dem Internet ausgesetzt. So k\u00f6nnen Angreifer beispielsweise durch die Manipulation der K\u00fchlsysteme Server\u00fcberhitzungen verursachen oder die Abschaltung der UPS-Stromversorgung \u00fcber Backup-Prozesse verhindern.<\/p>\n\n\n\n<p>Dar\u00fcber hinaus werden in modernen Rechenzentren intelligente, mit dem Internet verbundene Ger\u00e4te und IoT-Sensoren im gro\u00dfen Stil f\u00fcr verschiedene Kontrollt\u00e4tigkeiten eingesetzt: vom Temperatur-Monitoring bis hin zu \u00dcberwachungs- und Zugangskontrollsystemen. All diese sind <a href=\"https:\/\/www.datacenterknowledge.com\/industry-perspectives\/data-center-security-where-cyber-meets-physical\" target=\"_blank\" rel=\"noreferrer noopener\">potenzielle Schwachstellen<\/a> und d\u00fcrfen nicht \u00fcbersehen werden, wenn es um die Sicherheit von Rechenzentren geht \u2013 denn sie k\u00f6nnen gekapert und so f\u00fcr Cyberangriffe missbraucht werden.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Cyberangriffe sind nach wie vor eine ernsthafte Bedrohung. Erst k\u00fcrzlich haben sich Hacker bei Zugangsdaten von Rechenzentren in Asien verschafft \u2013 und damit Daten von einigen der weltgr\u00f6\u00dften Unternehmen erbeutet. Gestohlen wurden unter anderem Mailadressen und Passw\u00f6rter f\u00fcr die Support-Websites von zwei gro\u00dfen asiatischen Rechenzentrumsbetreibern. Bei den Unternehmen handelt es sich laut Aussage von Resecurity&#8230;<\/p>\n","protected":false},"featured_media":9904,"comment_status":"closed","ping_status":"closed","template":"","format":[],"category":[74],"tags":[],"company":[],"topic":[],"class_list":["post-9921","articles","type-articles","status-publish","has-post-thumbnail","hentry","category-datacenter"],"acf":[],"_links":{"self":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/articles\/9921","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/articles"}],"about":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/types\/articles"}],"replies":[{"embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/comments?post=9921"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/media\/9904"}],"wp:attachment":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/media?parent=9921"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/category?post=9921"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/tags?post=9921"},{"taxonomy":"format","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/format?post=9921"},{"taxonomy":"company","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/company?post=9921"},{"taxonomy":"topic","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/topic?post=9921"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}