{"id":222121,"date":"2019-08-28T20:09:20","date_gmt":"2019-08-28T18:09:20","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=222121"},"modified":"2019-08-28T20:09:20","modified_gmt":"2019-08-28T18:09:20","slug":"datenleck-beim-sicherheitsunternehmen-imperva","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2019\/08\/28\/datenleck-beim-sicherheitsunternehmen-imperva\/","title":{"rendered":"Datenleck beim Sicherheitsunternehmen Imperva"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" align=\"left\" height=\"47\"\/>Das Sicherheitsunternehmen Imperva musste aktuell einen Sicherheitsversto\u00df eingestehen. Pers\u00f6nliche Daten von Kunden, die Cloud Web Application Firewall nutzen, wurden irrt\u00fcmlich geleakt.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/vg08.met.vgwort.de\/na\/9bdf4247cc2a448b88aad27f7398d0ee\" width=\"1\" height=\"1\"\/><a href=\"https:\/\/www.imperva.com\/\" target=\"_blank\" rel=\"noopener noreferrer\">Imperva<\/a> ist ein Unternehmen f\u00fcr Cybersicherheitssoftware und -dienste, das Unternehmensdaten und Anwendungssoftware sch\u00fctzen will. Das Unternehmen hat seinen Hauptsitz in Redwood Shores, Kalifornien. <\/p>\n<p>Blog-Leser Leon hat mich heute Nacht auf einen Datenschutzversto\u00df aufmerksam gemacht, der bei <a href=\"https:\/\/thehackernews.com\/2019\/08\/imperva-waf-breach.html\" target=\"_blank\" rel=\"noopener noreferrer\">The Hacker News<\/a>, inzwischen aber auch <a href=\"https:\/\/www.heise.de\/security\/meldung\/Sicherheitsvorfall-beim-Sicherheitsunternehmen-Imperva-4508614.html\" target=\"_blank\" rel=\"noopener noreferrer\">bei heise<\/a> \u00f6ffentlich gemacht wurde. Demnach hatten Unbefugte Zugriff auf eine Datenbank von Cloud-Web-Application-Firewall-Kunden (WAF). Dabei wurden verschiedene Informationen kopiert. Betroffen sollen ausschlie\u00dflich WAF-Kunden, die seit 15. September 2017 einen Account haben. Imperva hat auf <a title=\"https:\/\/www.imperva.com\/blog\/ceoblog\/\" href=\"https:\/\/www.imperva.com\/blog\/ceoblog\/\" target=\"_blank\" rel=\"noopener noreferrer\">dieser Webseite<\/a>weitere Details zum Datenschutzvorfall ver\u00f6ffentlicht. <\/p>\n<ul>\n<li>On August 20, 2019, we learned from a third party of a data exposure that impacts a subset of customers of our Cloud WAF product who had accounts through September 15, 2017.  <\/li>\n<li>Elements of our Incapsula customer database through September 15, 2017 were exposed. These included:\n<ul>\n<li>email addresses  <\/li>\n<li>hashed and salted passwords<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<blockquote>\n<p>And for a subset of the Incapsula customers through September 15, 2017:<\/p>\n<\/blockquote>\n<ul>\n<li>API keys  <\/li>\n<li>customer-provided SSL certificates<\/li>\n<\/ul>\n<p>Der Vorfall ist also seit dem 20. August 2019 bekannt, imperva wurde von Dritten \u00fcber das Datenleck informiert. Unbefugte Dritte hatten Zugriff auf E-Mail-Adressen und Kennw\u00f6rter von WAF-Kunden, wobei aber hashed und salted Passw\u00f6rter gespeichert waren \u2013 mit den Kennw\u00f6rtern k\u00f6nnen die Angreifer wenig anfangen. Doof ist auch, dass API-Keys und von den Kunden eingestellte SSL-Zertifikate erbeutet wurden. <\/p>\n<p>Aktuell untersucht man noch das Ausma\u00df des Hacks, empfiehlt aber betroffenen Kunden die Kennw\u00f6rter f\u00fcr die Konten zu \u00e4ndern, ein Single Sign On mit Zweifaktor Authentifizierung zu implementieren, die API-Keys zur\u00fcckzusetzen und neue SSL-Zertfikate hochzuladen. Keine Ahnung, ob jemand von euch Blog-Leser\/innen die Cloud Web Application Firewall von denen genutzt hat. <\/p>\n","protected":false},"excerpt":{"rendered":"<p>Das Sicherheitsunternehmen Imperva musste aktuell einen Sicherheitsversto\u00df eingestehen. Pers\u00f6nliche Daten von Kunden, die Cloud Web Application Firewall nutzen, wurden irrt\u00fcmlich geleakt.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-222121","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/222121","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=222121"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/222121\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=222121"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=222121"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=222121"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}