
Ein erfolgreicher Angriff hat die Internetverwaltung ICANN getroffen und dabei ebenfalls ein zentrales System kompromittiert, das für die Organisation neuer Top Level Domains verwendet wird. Die ICANN die zur Verwendung die Überwachung der Verwaltung von Netzressourcen wie DNS & IP-Adressen zuständig ist, wurde zum Ziel des Angriffs.
Der Angriff auf die ICANN hat zu einer Kompromittierung des zentralen Systems geführt, das für die Organisation der neuen Top Level Domains verwendet wird. Dieses System spielt eine wichtige Rolle bei der Zuweisung und Verwaltung von Internetdomänen auf der obersten Ebene.
Die ICANN hat die Oberaufsicht über die Verwaltung von Netzressourcen, einschließlich Domain Name System (DNS) und IP-Adressen. Sie ist dafür verantwortlich – dass diese Ressourcen effizient und sicher genutzt werden. Durch den Angriff wurde die ICANN anfällig für unbefugten Zugriff & Manipulation der Netzressourcen.
Die genauen Auswirkungen des Angriffs und die Schwere der Kompromittierung sind noch nicht bekannt. Es besteht jedoch das Risiko; dass sensible Informationen gestohlen wurden oder dass die Integrität des Systems beeinträchtigt wurde. Dies könnte zu Störungen bei der Zuweisung und Verwaltung von Internetdomänen führen.
Es ist wichtig » dass die ICANN schnell handelt « um den Angriff einzudämmen und die Sicherheit des Systems wiederherzustellen. Zusätzliche Maßnahmen sollten ergriffen werden um die Netzressourcen zu schützen und sicherzustellen, dass ähnliche Angriffe zukünftig verhindert werden.
Dieser Angriff auf die ICANN ist ein weiteres Beispiel für die steigende Bedrohung der Internetinfrastruktur. Es verdeutlicht die Notwendigkeit, kontinuierlich in die Sicherheit von Netzressourcen und -systemen zu investieren um Cyberangriffe abzuwehren und die Integrität des Internets zu gewährleisten.
Die Organisation die unter anderem für die Aufsicht über die Rootzone des Domain Name System (DNS) zuständig ist, berichtet dass es Angreifern mittels Spearphishing gelungen sei Zugriff auf zentrale Server der ICANN zu erhalten.
Die Angreifer haben nicht nur Kontrolle über die E-Mail-Accounts einiger ICANN-Beschäftigter erlangt, allerdings auch Administrator-Zugang zu einem zentralen System mit DNS-Zonendaten (Centralized Zone Data Service, CZDS) ) und auch zu den Daten der Account-Inhaber bei diesem System. Zu den Account-Daten, auf die welche Angreifer Zugriff hatten, gehören laut ICANN Namen, Adresse, E-Mail-Adresse, Fax- & Telefonnummern, User-Namen und Passwort-Hashes.
Das kompromittierte System dient den Account-Inhabern dazu die Zuweisung und Verwaltung der neuen Top Level Domains zu organisieren die derzeit gerade eingeführt werden. Außerdem erhielten die Angreifer Zugriff auf die Content-Management-Systeme mehrerer Blogs bei der ICANN sowie auf das Wiki des ICANN-GAC (Governmental Advisory Comittee die Gruppe, in der sich die Regierungsvertreter bei der ICANN organisieren). Als Vorsichtsmaßnahme hat die ICANN sämtliche CZDS-Passwörter für ungültig erklärt, CZDS-User können bei der ICANN neue Passwörter anfordern.
Laut ICANN wurden keine Systeme der IANA kompromittiert. Die IANA als von der ICANN beaufsichtigte Organisation ist für den eigentlichen Betrieb der technischen Infrastruktur für die DNS-Rootzone & IP-Adressverwaltung zuständig. Der Betrieb der DNS-Rootzone ist demnach nicht gefährde^t die Server der DNS-Root wurden nicht kompromittiert.
Die Angreifer gingen laut ICANN recht geschickt vor; sie schafften es, beim Spearphishing die Mails so aussehen zu lassen wie wären sie direkt von der ICANN-eigenen Domain an ICANN-Beschäftigte gerichtet. Da man aber bereits zu Beginn des Jahres begonnen habe, erweiterte Sicherheitsmaßnahmen einzuführen, sei selbst dieser erfolgreiche Angriff in seinen Auswirkungen begrenzt geblieben. Welche Auswirkungen der Angriff ebendies hatte, darüber lässt sich die ICANN nicht weiter aus; so bleibt unklar, ob durch die kompromittierten Accounts Zugriff auf vertrauliche Informationen und Verwaltungsangaben für das DNS möglich war.
Kommentare