Unbekannte haben offenbar die Cloudsysteme des Fahrzeugbauers Tesla benutzt, um Kryptowährungen zu schürfen. Das geht aus dem Bericht Cloud Security Trends 2018 des Sicherheitsanbieters RedLock hervor. Demnach entdeckte er kürzlich eine ungesicherte Kubernetes-Konsole von Tesla.
Hacker führten laut RedLock Mining-Skripte für Kryptowährungen über ungesicherte Kubernetes-Instanzen aus, was es ihnen erlaubte, auch auf die AWS-Ressourcen von Tesla zuzugreifen. Das AWS-System enthielt zudem vertrauliche Informationen wie Telemetriedaten von Fahrzeugen, die ebenfalls bei dem Einbruch kompromittiert wurden.
„Im Fall von Tesla erhielten die Cyber-Diebe Zugang zur Administrator-Konsole, welche die Zugangsdaten für Tesla AWS-Umgebung enthielt“, erklärte RedLock. „Diese Anmeldedaten gaben uneingeschränkten Zugriff auf nicht öffentliche Daten von Tesla, die auf Amazon S3 gespeichert waren.“
Der Analyse der Sicherheitsforscher zufolge nutzten die unbekannten Täter zudem verschiedene Techniken, um einer Domain- oder IP-basierten Erkennung von Bedrohungen zu entgehen. Sie hielten außerdem die CPU-Auslastung und den Traffic auf einem niedrigen Niveau, um keinen Verdacht zu erregen. Nach einem Hinweis von RedLock beseitigte Tesla schließlich die Sicherheitsprobleme seiner Kubernetes-Konsole.
RedLock geht davon aus, dass auch andere Unternehmen von Krypto-Mining betroffen sind. Als Folge einer ineffektiven Netzwerküberwachung blieben solche Angriffe jedoch oft unentdeckt. Zudem erlaubten fast dreiviertel aller Unternehmen den Einsatz von Root-Konten für die Ausführung allgemeiner Aufgaben. Auch mit Hinblick auf die Datenschutzgrundverordnung der EU seien viele Organisationen weit von einer effektiven Cloudverwaltung oder gar einer Einhaltung rechtlicher Vorschriften entfernt.
„Sicherheit ist eine gemeinsame Verantwortung: Organisationen aller Art sind grundsätzlich verpflichtet, ihre Infrastrukturen mit Hinblick auf gefährliche Konfigurationen, ungewöhnliche Nutzeraktivitäten, verdächtigen Netzwerkverkehr und Schwachstellen zu überwachen. Ohne das wird alles, was Anbieter unternehmen, nicht ausreichend sein.“
„Wir unterhalten ein Prämienprogramm für Sicherheitslücken, um diese Art der Forschung zu fördern, und haben die Anfälligkeit innerhalb weniger Stunden beseitigt“, heißt es in einer Stellungnahme von Tesla, die ZDNet USA vorliegt. Es seien nur intern genutzte Testfahrzeuge betroffen. Die bisherigen Untersuchungen hätten keine Hinweise auf eine Kompromittierung der Privatsphäre von Kunden oder der Sicherheit von Fahrzeugen erbracht.
Ziel dieses Ratgebers ist es, SAP-Nutzern, die sich mit SAP S/4HANA auseinandersetzen, Denkanstöße zu liefern, wie sie Projektrisiken bei der Planung Ihres SAP S/4HANA-Projektes vermeiden können.
[mit Material von Charlie Osborne, ZDNet.com]
Tipp: Sind Sie ein Fachmann in Sachen Cloud Computing? Testen Sie Ihr Wissen – mit dem Quiz auf silicon.de.
Es erlaubt das Einschleusen und Ausführen von beliebigem Code. Dem Entdecker der Chrome-Lücke zahlt Google…
Schwachstellen betreffen Linux-Umgebungen und können zur Ausführung von schädlichem Code führen.
Während der US-Markt um 5,6 Prozent wächst, bricht der Absatz in China um 10 Prozent…
Mit der wachsenden Verbreitung digitaler Technologien haben auch die Bedrohungen im Internet in den letzten…
Von fünf Zero-Day-Lücken werden zwei bereits von Hackern eingesetzt. Insgesamt bringt der Oktober-Patchday Fixes für…
KI-Bots scrapen durchs Netz, sammeln Inhalte, um KI-Modelle wie Chat GPT zu füttern. Lässt sich…