Der erfolgreiche Cyber-Angriff auf den US-Anbieter Capital One konnte auf Grund von Schwachstellen in der Cloud durchgeführt werden. Hier einige kurze Informationen zu diesem Fall.
Anzeige
Der Cyber-Angriff bei Capital One
Beim US-Anbieter für Finanzdienstleistungen (Kreditkarten, Schecks, Finanzierungen, Kredite) Capital One gab es im September 2019 das Eingeständnis, dass Dritte im Juli 2019 unberechtigten Zugriff auf Daten des Unternehmens hatten.
On July 19, 2019, we determined that an outside individual gained unauthorized access and obtained certain types of personal information about Capital One credit card customers and individuals who had applied for our credit card products.
Bei diesem Angriff wurden Kundendaten aus 2016 bis 2018, etwa 140.000 Sozialversicherungsnummern der Kreditkartenkunden sowie etwa 80.000 verknüpfte Kontonummern der Kreditkartenkunden abgegriffen. Die Details sind im oben verlinkten Bericht des Unternehmens zu finden.
CapOneMe: Anfällige Cloud-Umgebung als Demo
Es scheint, dass der Zugriff auf die Capital One-Daten nur möglich war, weil eine Schwachstelle in den Amazon Web Services (AWS) bzw. den S3-Buckets ausgenutzt werden konnte. Wer für die Administration von Amazon Cloud-Lösungen (S3-Buckets) verantwortlich ist, sollte die folgenden Informationen kennen.
CapOneMe – a vulnerable cloud environment to demonstrate the Capital One breachhttps://t.co/59YwmhANti pic.twitter.com/aTVJnwHe7P
— Catalin Cimpanu (@campuscodi) December 28, 2019
Anzeige
CapOneMe ist eine anfällige Cloud-Umgebung, dazu gedacht, den Capital One-Cyber-Angriff für Schulungszwecke nachzustellen. Auf der verlinkten GitHub-Seite wird demonstriert, wie man über die awscli in der AWS-Console den Inhalt von S3 Buckets inspizieren kann.
Anzeige