Single-Sign-On-Dienst OneLogin gehackt

Die Betreiber des Single-Sign-On-Dienstes OneLogin mussten einen erfolgreichen Angriff auf ihre Computersysteme einräumen. Betroffen ist dem Unternehmen zufolge das Rechenzentrum in den USA. Dort erbeuteten bislang unbekannte Täter vertrauliche Kundendaten. Sie können nun möglicherweise Passwörter der OneLogin-Nutzer zu entschlüsseln. Der Single-Sign-On Dienst von OneLogin integriert Apps und Dienste von Anbietern wie Amazon Web Services, Microsoft Office 365, LinkedIn, Slack, Twitter und Google.

Kunden von T-Systems, das seit vergangenem Jahr OneLogin in Multi-Cloud-Umgebungen nutzt, um die Infrastrukturen seiner Kunden abzusichern sind nicht betroffen. Wie das deutsche Unternehmen auf Anfrage von silicon.de mitgeteilt hat, werden dazu komplett autarke Instanzen betrieben. So gesehen ist der Vorfall in den USA lediglich ein weitere Argument für das von der Deutschen Telekom seit Jahren aufgebaute Cloud-Ökosystem.

Weniger gut lässt sich der Angriff dagegen von Amazon als Werbung benutzen, lagen die Datenbanken doch auf dessen Servern. “Unsere Untersuchung hat ergeben, dass sich der Angreifer Zugang zu Schlüssel von Amazon Web Services verschafft hat und sie benutzte, um von einem anderen Host aus auf die AWS API zuzugreifen”, teilte OneLogin mit. Der Angreifer sei so in der Lage gewesen, auf Datenbank-Tabellen zuzugreifen, “die Informationen über Nutzer, Apps und verschiedene Arten von Schlüsseln enthalten.”

Der Angriff begann am Mittwoch gegen 2 Uhr morgens Ortszeit. Etwa sieben Stunden fielen Mitarbeitern von OneLogin ungewöhnliche Datenbankaktivitäten auf. Sie beendeten daher die betroffenen Instanzen. OneLogin fordert Kunden nun auf, Passwörter zu ändern, neue API-Schlüssel sowie neue OAuth-Token und Sicherheitszertifikate zu generieren.

Zwar würden “Bestimmte vertrauliche Daten” nur verschlüsselt gespeichert, es lasse sich dennoch nicht ausschließen, dass der Angreifer erbeutete Daten entschlüsseln kann. Auch Informationen, die in der Funktion “Secure Notes” hinterlegt sind, die von IT-Administratoren zu Speicherung von Netzwerkkennwörtern benutzt werden soll, könnten möglicherweise entschlüsselt werden.

PartnerZone

Effektive Meeting-und Kollaboration-Lösungen

Mitarbeiter sind heute mit Konnektivität, Mobilität und Video aufgewachsen oder vertraut. Sie nutzen die dazu erforderlichen Technologien privat und auch für die Arbeit bereits jetzt intensiv. Nun gilt es, diese Technologien und ihre Möglichkeiten in Unternehmen strategisch einzusetzen.

[mit Material von Stefan Beiersmann, ZDNet.de]

Tipp: Kennen Sie die berühmtesten Hacker? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

Redaktion

Recent Posts

IT 2025: IT-Führungskräfte erwarten massiven KI-Ruck

Einsatz von KI-Lösungen wirbelt auch in deutschen Unternehmen die Liste der Top-Technologieanbieter durcheinander.

2 Tagen ago

Sofortzahlungen im Wandel: Sicherheit und KI als treibende Kräfte

Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…

2 Tagen ago

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

4 Tagen ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

5 Tagen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

5 Tagen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

6 Tagen ago