Das passiert, wenn Sie Cyberkriminelle fangen

Das passiert, wenn Sie Cyberkriminelle fangen

Laut einer aktuellen Studie stellt es ein erhebliches Risiko für Unternehmen dar, eine Datenbank online zu lassen, selbst für kurze Zeit. Das Cybersicherheitsunternehmen Comparitech hat einen Topf voller Honig in Form einer absichtlich offengelegten Datenbank geschaffen, die auf einer Elasticsearch-Instanz gehostet wird und nur 8.5 Stunden nach ihrer Veröffentlichung innerhalb des 11-tägigen Zeitraums, in dem die gefälschte Datenbank veröffentlicht wurde, zum ersten Mal von Unbefugten angegriffen wurde Obwohl die Sicherheitslücke offen blieb, versuchten die Hacker 175 Mal, darauf zuzugreifen, was durchschnittlich 18 Angriffen pro Tag entspricht.

Ungesicherte Datenbanken

Laut dem Comparitech-Bericht verlassen sich viele Hacker auf IoT-Suchmaschinen wie Shodan.io oder BinaryEdge, um angreifbare Datenbanken zu identifizieren, die einen Angriff wert sind. Fünf Tage nach der ersten Honeypot-Bereitstellung wurde die Datenbank auf Shodan indiziert, was zu der höchsten Anzahl an Angriffen an einem einzigen Tag führte (22). Nur eine Minute nachdem der Honey Pot in den Suchlisten auftauchte, kam es zu zwei separaten Angriffen. In dem Bericht wurde darauf hingewiesen, dass bereits vor der Auflistung der Datenbank durch eine Suchmaschine eine beträchtliche Anzahl an Angriffen stattgefunden habe, was laut Comparitech zeige, „wie viele Hacker sich auf ihre eigenen Tools verlassen“. proaktive Analyse statt darauf zu warten, dass passive IoT-Suchmaschinen anfällige Datenbanken scannen. „Von den 175 Angriffen, denen Honey Pot ausgesetzt war, kamen fast alle aus den USA (89), Rumänien (38) und China (15). Bei den meisten Angriffen wurde versucht, Informationen über die Datenbank und ihre Parameter zu erhalten, wobei Hacker dies nutzten Die GET-Anforderungsmethode wurde in 147 Fällen und die POST-Methode in 24 Fällen verwendet. Während die ursprüngliche Absicht des Unternehmens darin bestand, die Annahme in Frage zu stellen, dass die Offenlegung von Daten für einen kurzen Zeitraum wahrscheinlich keinen Angriff auslöst, hat die Erfahrung auch gezeigt, dass dies ein breites Spektrum an Cyberbedrohungen darstellt Unternehmen konfrontiert. Als die Suche abgeschlossen war, entdeckte ein Ransomware-Bot den immer noch öffentlichen Honeypot und löschte die wenigen verbleibenden Dateien, ein Angriff, der nur fünf Sekunden dauerte. „Wenn Sie Ihre Daten wiederherstellen möchten, senden Sie 0.06 TBC an und Sie müssen senden.“ eine E-Mail an mit Ihrer IP Wenn Sie einen Nachweis Ihrer Daten benötigen, senden Sie einfach eine E-Mail (sic). Wenn Sie keine Zahlung leisten, können alle Ihre Daten für unsere Zwecke verwendet und/oder offengelegt/verkauft werden“, heißt es in einer Notiz, die der bösartige Bot hinterlassen hat. Das Sicherheitsunternehmen stellte fest, dass einige der Angreifer als Teil des Bots identifiziert wurden In der Studie könnte es sich durchaus um andere Sicherheitsforscher (gutartige Angreifer) gehandelt haben, die oft nicht von böswilligen Akteuren zu unterscheiden sind.