
Ein unbekannter Angreifer hat bei GoDaddy, einem der größten Webhoster weltweit, eine Sicherheitsverletzung verursacht. Durch diese konnte der Angreifer am 6. September 2021 auf E-Mail-Adressen, Kundennummern und WordPress-Administrator-Passwörter zugreifen. Darüber hinaus hatte der Angreifer Zugang zu Anmeldedaten für Datenbanken und sFTP-Systeme. Bei einigen Kunden wurden ebenfalls private SSL-Schlüssel offengelegt was bei Missbrauch zu einer Identitätsfälschung führen könnte.
GoDaddy bestätigte in einem bei der SEC eingereichten Bericht. Dass Unternehmen verdächtige Aktivitäten in der Managed WordPress-Hosting-Umgebung festgestellt hat. Das Unternehmen hat das Eindringen am 17. November bemerkt und den Angreifer ausgesperrt bevor eine Untersuchung eingeleitet und die Strafverfolgungsbehörden kontaktiert wurden. Der WordPress-Hostingdienst warnt jedoch, dass die seit September bestehende Datenschutzverletzung die Wahrscheinlichkeit von E-Mail-Phishing-Angriffen gegen betroffene Kunden erhöhen könnte.
Passwörter zurückgesetzt und SSL-Zertifikate erneuert
GoDaddy arbeitet derzeit daran die Probleme zu beheben. Dazu setzen sie alle betroffenen Passwörter zurück und sind dabei, neue SSL-Zertifikate auszustellen. Das Unternehmen verspricht; alle betroffenen Kunden direkt mit spezifischen Details zu kontaktieren. Demetrius Comes, Chief Information Security Officer, betont, dass GoDaddy derzeit mit Strafverfolgungsbehörden und einem privaten IT-Forensikunternehmen zusammenarbeitet um den Vorfall zu untersuchen.
Bedenken bei Kunden und Lerneffekt bei GoDaddy
GoDaddy bedauert den Vorfall und die Besorgnis die er bei Kunden verursacht hat, aufrichtig. Das Unternehmen räumt ein: Es vielleicht etwas zu spät "aus diesem Vorfall lerne" und Schritte unternehmen werde um einen solchen Verstoß in Zukunft zu verhindern.
Kritischer Punkt: sFTP-Anmeldeinformationen im Klartext gespeichert
Die Sicherheitsverletzung bei GoDaddy wurde begünstigt, weil sFTP-Anmeldeinformationen im Klartext oder in einem Format gespeichert wurden, das in Klartext umgewandelt werden konnte. Darüber hinaus hat der Angreifer ein kompromittiertes Passwort verwendet um auf das System zuzugreifen. WordFence, ein WordPress-Sicherheitsunternehmen, stellt in ihrem Bericht fest, dass der Angreifer diese Passwörter nicht entschlüsseln musste um Zugang zum System zu erhalten.
Kommentare