{"id":191028,"date":"2017-06-04T01:23:48","date_gmt":"2017-06-03T23:23:48","guid":{"rendered":"http:\/\/www.borncity.com\/blog\/?p=191028"},"modified":"2020-03-13T15:52:21","modified_gmt":"2020-03-13T14:52:21","slug":"onelogin-passwort-manager-gehackt","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2017\/06\/04\/onelogin-passwort-manager-gehackt\/","title":{"rendered":"OneLogin-Passwort-Manager gehackt"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" align=\"left\" height=\"47\"\/>Erneut schlechte Nachrichten f\u00fcr Nutzer eines Passwort-Managers. Der OneLogin-Passwort-Manager wurde gehackt \u2013 und die besonders schlechte Nachricht: Die Hacker k\u00f6nnen wohl die gespeicherten Passw\u00f6rter entschl\u00fcsseln.<\/p>\n<p><!--more--><\/p>\n<p>ZDNet.com berichtete vor Tagen <a href=\"http:\/\/www.zdnet.com\/article\/onelogin-hit-by-data-breached-exposing-sensitive-customer-data\/\" target=\"_blank\" rel=\"noopener noreferrer\">hier<\/a> \u00fcber den Fall. Bereits am 31. Mai 2017 gab es <a href=\"https:\/\/www.onelogin.com\/blog\/may-31-2017-security-incident\" target=\"_blank\" rel=\"noopener noreferrer\">diesen Blog-Post<\/a> von OneLogin, in dem von einem unautorisierten Zugriff auf die US-Datenbasis. Ein Angreifer gelangte in den Besitz von Amazon Web Services AWS-Schl\u00fcsseln und verwendet diese, um auf die AWS API zuzugreifen. Dann wurden auf OneLogin-Datenbanken zugegriffen. Das wurde zwar vom Wartungspersonal 7 Stunden sp\u00e4ter bemerkt, weil der Zugriff Alarm ausgel\u00f6ste. Es gelang zwar, die vom Angreifer erzeugten Instanzen zu beenden und die benutzten AWS-Schl\u00fcssel zu sperren. <\/p>\n<p>Am 1. Juni 2017 musste die Firma dann die 'Hosen runter lassen'. In einem Update gab man im Blog-Post bekannt, dass der Angreifer war wohl in der Lage, war auf Datenbanktabellen zuzugreifen, die Nutzerdaten, Apps und verschiedene Typen von Schl\u00fcsseln enthielten. OneLogin hat diese Daten zwar verschl\u00fcsselt. Man gibt aber an, dass der Angreifer diese m\u00f6glicherweise entschl\u00fcsseln kann. <\/p>\n<p>Ich habe mal die Websuche bem\u00fcht und herausgefunden, dass <a href=\"https:\/\/www.onelogin.com\/\" target=\"_blank\" rel=\"noopener noreferrer\">OneLogin<\/a> als Cloud-basierende Sicherheitsl\u00f6sung u.A. zur Cloud-Absicherung (Identity-and-Access-Management-L\u00f6sung, IAM) von der Telekom eingesetzt wird. Auch f\u00fcr den Edge-Browser gibt es eine OneLogin-Erweiterung. Bei heise.de berichtet man <a href=\"https:\/\/www.heise.de\/newsticker\/meldung\/Einbruch-bei-Passwort-Manager-OneLogin-3733572.html\" target=\"_blank\" rel=\"noopener noreferrer\">hier<\/a> \u00fcber den Fall und schreibt, dass es der zweite Fall f\u00fcr OneLogin war, wo auf Daten zugegriffen wurde. F\u00fcr die betroffenen Kunden ist es ein mittleres Desaster, weil neue API-Schl\u00fcssel, OAuth-Tokens, neue Sicherheits-Zertifikate und Anmeldedaten zu generieren sind. Mitarbeiter sind zudem aufzufordern, neue Kennw\u00f6rter zu setzen. Macht so richtig Spa\u00df, und das vor Pfingsten. <\/p>\n","protected":false},"excerpt":{"rendered":"<p>Erneut schlechte Nachrichten f\u00fcr Nutzer eines Passwort-Managers. Der OneLogin-Passwort-Manager wurde gehackt \u2013 und die besonders schlechte Nachricht: Die Hacker k\u00f6nnen wohl die gespeicherten Passw\u00f6rter entschl\u00fcsseln.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[2564,3575,4328],"class_list":["post-191028","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-hack","tag-passwort-manager","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/191028","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=191028"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/191028\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=191028"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=191028"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=191028"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}