Single-Sign-On-Dienst OneLogin gehackt
Die unbekannten Täter erbeuten persönliche Daten der Kunden und können nun möglicherweise deren Passwörter entschlüsseln. Kunden von T-Systems, das OneLogin ebenfalls für die Absicherung nutzt, sind nicht betroffen, weil das Angebot dafür über eine autarke Instanz bereitgestellt wird.
Die Betreiber des Single-Sign-On-Dienstes OneLogin mussten einen erfolgreichen Angriff auf ihre Computersysteme einräumen. Betroffen ist dem Unternehmen zufolge das Rechenzentrum in den USA. Dort erbeuteten bislang unbekannte Täter vertrauliche Kundendaten. Sie können nun möglicherweise Passwörter der OneLogin-Nutzer zu entschlüsseln. Der Single-Sign-On Dienst von OneLogin integriert Apps und Dienste von Anbietern wie Amazon Web Services, Microsoft Office 365, LinkedIn, Slack, Twitter und Google.
Kunden von T-Systems, das seit vergangenem Jahr OneLogin in Multi-Cloud-Umgebungen nutzt, um die Infrastrukturen seiner Kunden abzusichern sind nicht betroffen. Wie das deutsche Unternehmen auf Anfrage von silicon.de mitgeteilt hat, werden dazu komplett autarke Instanzen betrieben. So gesehen ist der Vorfall in den USA lediglich ein weitere Argument für das von der Deutschen Telekom seit Jahren aufgebaute Cloud-Ökosystem.
Weniger gut lässt sich der Angriff dagegen von Amazon als Werbung benutzen, lagen die Datenbanken doch auf dessen Servern. “Unsere Untersuchung hat ergeben, dass sich der Angreifer Zugang zu Schlüssel von Amazon Web Services verschafft hat und sie benutzte, um von einem anderen Host aus auf die AWS API zuzugreifen”, teilte OneLogin mit. Der Angreifer sei so in der Lage gewesen, auf Datenbank-Tabellen zuzugreifen, “die Informationen über Nutzer, Apps und verschiedene Arten von Schlüsseln enthalten.”
Der Angriff begann am Mittwoch gegen 2 Uhr morgens Ortszeit. Etwa sieben Stunden fielen Mitarbeitern von OneLogin ungewöhnliche Datenbankaktivitäten auf. Sie beendeten daher die betroffenen Instanzen. OneLogin fordert Kunden nun auf, Passwörter zu ändern, neue API-Schlüssel sowie neue OAuth-Token und Sicherheitszertifikate zu generieren.
Zwar würden “Bestimmte vertrauliche Daten” nur verschlüsselt gespeichert, es lasse sich dennoch nicht ausschließen, dass der Angreifer erbeutete Daten entschlüsseln kann. Auch Informationen, die in der Funktion “Secure Notes” hinterlegt sind, die von IT-Administratoren zu Speicherung von Netzwerkkennwörtern benutzt werden soll, könnten möglicherweise entschlüsselt werden.
Effektive Meeting-und Kollaboration-Lösungen
Mitarbeiter sind heute mit Konnektivität, Mobilität und Video aufgewachsen oder vertraut. Sie nutzen die dazu erforderlichen Technologien privat und auch für die Arbeit bereits jetzt intensiv. Nun gilt es, diese Technologien und ihre Möglichkeiten in Unternehmen strategisch einzusetzen.
[mit Material von Stefan Beiersmann, ZDNet.de]
Tipp: Kennen Sie die berühmtesten Hacker? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.