GoDaddy-Datenschutzverletzung – Was Sie wissen müssen

Während wir alle damit beschäftigt waren, uns an die neue Normalität zu gewöhnen, amüsieren sich Cyberkriminelle. Um Cyberangriffe durchzuführen und mehr Benutzer anzugreifen, nutzen sie die gestörte Umgebung. Für sie ist 2021 das goldene Jahr, und mit der Zunahme der Zahl der Mitarbeiter, die aus der Ferne arbeiten, sind Cyberangriffe leichter zugänglich. Eine aktuelle Studie zeigt, dass sich die Zahl der Datenschutzverletzungen im Jahr 2021 fast verdoppelt hat und etwa 80 % der Angriffe auf einfache Brute-Force-Angriffe zurückzuführen sind.

Daten zu Datenschutzverletzungen und Cyberangriffen 2021 –

  • 5258 bestätigte Verstöße im Jahr 2021
  • 11 % mehr Phishing-Angriffe
  • 6% mehr Phishing-Angriffe mit Ransomware
  • 85 % der Verstöße betreffen das menschliche Element
  • 80% von Dritten entdeckt.
  • Die finanziellen Auswirkungen von Datenschutzverletzungen übersteigen 21659 US-Dollar

Dieser Angriff läutet die Glocke und wirft ernsthafte Bedenken hinsichtlich der Datensicherheit auf. Das Schlimmste daran ist, dass diese Cyberangriffe nicht auf technisch schwache Unternehmen beschränkt sind. Stattdessen werden auch die großen Namen mit robusten Datensicherheitsmaßnahmen ins Visier genommen. Ein aktuelles Beispiel dafür ist die Datenpanne von GoDaddy, die über eine Million Benutzerkonten offengelegt hat.

GoDaddy-Datenschutzverletzung

Was ist eine GoDaddy-Datenverletzung?

In einer Akte mit der Securities and Exchange Commission, GoDaddy bestätigte einen Datenschutzverstoß von 1,2 Millionen Kunden, der die Benutzernamen, E-Mail-Adressen, Nummern und Passwörter von Kunden gefährdete .

Zunächst sah es so aus, als sei nur die verwaltete WordPress-Funktion betroffen. Betroffen sind jedoch auch Tochtergesellschaften wie 123Reg, Host Europe, Domain Factory, tsoHost, Media Temple und Heart Internet, die Dienste verkaufen. In einfachen Worten bedeutet dies, dass mehr Benutzer betroffen waren als von GoDaddy angegeben.

Wie kam es zum Angriff?

GoDaddy sagte, er solle Zugriff auf das System bekommen; Angreifer haben ein kompromittiertes Passwort verwendet. Es ist jedoch nicht klar, ob das gefährdete Passwort durch eine Zwei-Faktor-Authentifizierung geschützt wurde oder nicht. Darüber hinaus wird das Site-Building-Tool Managed WordPress verantwortlich gemacht, mit dem Benutzer ihre WordPress-Installationen auf GoDaddy hosten und erstellen können.

Robert Prigge, CEO von Jumio, fügte hinzu: „Das Problem ist auf eine Schwachstelle zurückzuführen, sich auf Anmeldeinformationen zur Authentifizierung von Benutzern zu verlassen, da es durch unbefugten Zugriff über ein kompromittiertes Passwort verursacht wurde.“

Wann fand der Angriff statt?

Der Angriff ereignete sich zunächst am 6. September; Cyberkriminelle konnten jedoch über zwei Monate lang Daten stehlen, bis GoDaddy die Sicherheitsverletzung am 17. November 2021 aufdecken konnte.

„Wir haben verdächtige Aktivitäten in unserer Managed WordPress Hosting-Umgebung festgestellt und mit Hilfe einer IT-Forensik-Firma sofort eine Untersuchung eingeleitet und die Strafverfolgungsbehörden kontaktiert.“ Demetrius kommt, bestätigte GoDaddy CISO.

Welche Daten wurden kompromittiert?

  • E-Mails und Kundennummer für 1,2 Millionen aktive und inaktive Managed WordPress-Kunden
  • sFTP (Secure File Transfer Protocol – ein Dateiübertragungsprotokoll, das es Benutzern ermöglicht, Dateien über eine sichere Verbindung von einem Hosting-Server hoch- und herunterzuladen).
  • Private SSL-Schlüssel “für eine Untergruppe aktiver Kunden, die verwendet werden, um Websites gegenüber Internetbenutzern zu authentifizieren, die Verschlüsselung zu aktivieren und Angriffe durch Identitätsdiebstahl zu verhindern. GoDaddy ist dabei, neue Zertifikate für betroffene Kunden auszustellen und zu installieren.“
  • Aktuelle WordPress-Passwörter auf Administratorebene.
  • Datenbankbenutzername und -passwörter. Passwörter sind jetzt zurückgesetzt.

Reicht das Zurücksetzen von Passwörtern und privaten Schlüsseln aus, um die betroffenen Daten von 1,2 Millionen Benutzern zu schützen?

Wie können wir uns vor solchen Angriffen schützen?

Es gibt keinen zu 100 % bewährten Weg, um geschützt zu bleiben. Wenn Online-Organisationen jedoch zu sicheren Alternativen wie der biometrischen Authentifizierung wechseln, können die Dinge gehandhabt werden. Außerdem müssen Unternehmen eine gründliche Sicherheitsüberprüfung durchführen und die Dinge auf dem neuesten Stand halten.

Ist die Bedrohung vorbei?

Es sieht nicht so aus, weil GoDaddy in einer Erklärung gegenüber der SEC erklärte, dass offengelegte Daten leicht für Phishing-Angriffe oder die Imitation von Dienstleistungen und Websites von Kunden verwendet werden können.

Dies sagt eindeutig, dass GoDaddy die Büchse der Pandora geöffnet hat, anstatt die Tür zu schließen.

Außerdem hatte GoDaddy genug Zeit, um Dinge zu reparieren, aber das Unternehmen tat nichts. Stattdessen haben sie die Passwörter betroffener Websites geändert, was in keiner Weise ausreicht. Darüber hinaus sagte das Unternehmen nichts darüber, kompromittierte Datenbanken zu identifizieren und zu reparieren oder betrügerische Administratorkonten zu löschen. Dies bedeutet, dass die Bedrohung nicht verschwunden ist; Um sicher zu bleiben, müssen die Benutzer vorsichtiger sein.

Einpacken –

Das obige Beispiel erklärt das Verhalten von Cyberkriminellen und lässt keine Chance, eine unentdeckte Schwachstelle auszunutzen. Wenn Unternehmen diesen Angriffen einen Riegel vorschieben wollen, müssen sie Sicherheitsmaßnahmen ergreifen und Schwachstellen überprüfen. Wenn sie nicht gepatcht werden, kommt es zu Datenschutzverletzungen wie:

  • Whitehat Jr, eine Datenschutzverletzung, bei der Daten von 2,8 lakh-Schülern und Lehrern preisgegeben wurden.
  • BigBasket, die Datenpanne, die die Daten von über 2 Millionen Kunden betraf.
  • Twitter-Datendiebstahl, bei dem Cyberkriminelle verifizierte Konten einflussreicher und bekannter Persönlichkeiten hackten.
  • Die Datenschutzverletzung von Marriott hat Daten von mehr als 5,2 Millionen und mehr offengelegt.

Jetzt liegt es also an den Benutzern und Organisationen, wie sie die Dinge beheben möchten. Was halten Sie davon, teilen Sie Ihre Meinung im Kommentarbereich mit.

Similar Posts

Leave a Reply

Your email address will not be published.