Single-Sign-On-Dienst OneLogin gehackt

Die Betreiber des Single-Sign-On-Dienstes OneLogin mussten einen erfolgreichen Angriff auf ihre Computersysteme einräumen. Betroffen ist dem Unternehmen zufolge das Rechenzentrum in den USA. Dort erbeuteten bislang unbekannte Täter vertrauliche Kundendaten. Sie können nun möglicherweise Passwörter der OneLogin-Nutzer zu entschlüsseln. Der Single-Sign-On Dienst von OneLogin integriert Apps und Dienste von Anbietern wie Amazon Web Services, Microsoft Office 365, LinkedIn, Slack, Twitter und Google.

Kunden von T-Systems, das seit vergangenem Jahr OneLogin in Multi-Cloud-Umgebungen nutzt, um die Infrastrukturen seiner Kunden abzusichern sind nicht betroffen. Wie das deutsche Unternehmen auf Anfrage von silicon.de mitgeteilt hat, werden dazu komplett autarke Instanzen betrieben. So gesehen ist der Vorfall in den USA lediglich ein weitere Argument für das von der Deutschen Telekom seit Jahren aufgebaute Cloud-Ökosystem.

Weniger gut lässt sich der Angriff dagegen von Amazon als Werbung benutzen, lagen die Datenbanken doch auf dessen Servern. “Unsere Untersuchung hat ergeben, dass sich der Angreifer Zugang zu Schlüssel von Amazon Web Services verschafft hat und sie benutzte, um von einem anderen Host aus auf die AWS API zuzugreifen”, teilte OneLogin mit. Der Angreifer sei so in der Lage gewesen, auf Datenbank-Tabellen zuzugreifen, “die Informationen über Nutzer, Apps und verschiedene Arten von Schlüsseln enthalten.”

Der Angriff begann am Mittwoch gegen 2 Uhr morgens Ortszeit. Etwa sieben Stunden fielen Mitarbeitern von OneLogin ungewöhnliche Datenbankaktivitäten auf. Sie beendeten daher die betroffenen Instanzen. OneLogin fordert Kunden nun auf, Passwörter zu ändern, neue API-Schlüssel sowie neue OAuth-Token und Sicherheitszertifikate zu generieren.

Zwar würden “Bestimmte vertrauliche Daten” nur verschlüsselt gespeichert, es lasse sich dennoch nicht ausschließen, dass der Angreifer erbeutete Daten entschlüsseln kann. Auch Informationen, die in der Funktion “Secure Notes” hinterlegt sind, die von IT-Administratoren zu Speicherung von Netzwerkkennwörtern benutzt werden soll, könnten möglicherweise entschlüsselt werden.

PartnerZone

Effektive Meeting-und Kollaboration-Lösungen

Mitarbeiter sind heute mit Konnektivität, Mobilität und Video aufgewachsen oder vertraut. Sie nutzen die dazu erforderlichen Technologien privat und auch für die Arbeit bereits jetzt intensiv. Nun gilt es, diese Technologien und ihre Möglichkeiten in Unternehmen strategisch einzusetzen.

[mit Material von Stefan Beiersmann, ZDNet.de]

Tipp: Kennen Sie die berühmtesten Hacker? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

Redaktion

Recent Posts

Neue, aggressive Wellen an DDoS-Attacken

DDoS-Angriffe haben seit dem Beginn des Krieges zwischen Russland und der Ukraine an Häufigkeit und…

1 Tag ago

Excel als Rückgrat deutscher Lieferkettenplanung

Lieferkettenplanung in Deutschland auf Basis von Excel bei 37 Prozent der befragten Unternehmen im Einsatz.

3 Tagen ago

Siemens automatisiert Analyse von OT-Schwachstellen

Bedienpersonal von Fertigungsanalagen soll mögliche Risiken auch ohne Cybersecurity-Fachwissen erkennen und minimieren können.

5 Tagen ago

Cyberabwehr mit KI und passivem Netzwerk-Monitoring

Schiffl IT: Anomalien im Netzwerkverkehr und in den Systemen in Echtzeit identifizieren.

6 Tagen ago

Zero Trust bei Kranich Solar

Absicherung der IT-Infrastruktur erfolgt über die Zero Trust Exchange-Plattform von Zscaler.

6 Tagen ago

KI in der Medizin: Mit Ursache und Wirkung rechnen

Maschinen können mit neuen Verfahren lernen, nicht nur Vorhersagen zu treffen, sondern auch mit kausalen…

1 Woche ago