{"id":265370,"date":"2022-05-16T08:31:12","date_gmt":"2022-05-16T06:31:12","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=265370"},"modified":"2023-08-30T12:36:50","modified_gmt":"2023-08-30T10:36:50","slug":"21-million-vpn-user-records-durchgesickert-vpn-am-ende","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2022\/05\/16\/21-million-vpn-user-records-durchgesickert-vpn-am-ende\/","title":{"rendered":"21 Million VPN User Records durchgesickert; VPN am Ende?"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" \/>[<a href=\"https:\/\/borncity.com\/win\/2022\/05\/16\/21-million-vpn-user-records-durchgesickert-vpn-am-ende\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Momentan scheint es mit den SSL VPN-Verbindungen zu haken. Ich habe mal einige Themen gesammelt. Vorige Woche wurde auf Telegram ein Datenbank-Dump mit 21 Millionen Nutzerdaten \/Login-Daten der VPN-Anbieter\u00a0 SuperVPN, GeckoVPN und ChatVPN gepostet. F\u00fcr die Cisco RV340 SSL VPN-Router gibt es einen Exploit f\u00fcr eine nicht authentifizierte Remote Code Execution-Schwachstelle. In Indien droht ein R\u00fcckzug eines VPN-Anbieters wegen neuer Gesetze. Und Palo Alto befasst sich mit der Frage auf, ob VPN wegen der Sicherheitsrisiken sowie verst\u00e4rktem hybriden Arbeiten gegen SASE ausgetauscht werden wird.<\/p>\n<p><!--more--><\/p>\n<h2>21 Millionen VPN-Nutzerdaten gepostet<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg07.met.vgwort.de\/na\/664c47c2ba9842b3a2f3839173e28608\" alt=\"\" width=\"1\" height=\"1\" \/>Am 11. Mai 2022 warnte ein Twitter-Account nachfolgenden <a href=\"https:\/\/twitter.com\/YourAnonRiots\/status\/1524212697767677952\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> vor diesem Datenleck. Die genannten Namen GeckoVPN, SuperVPN und ChatVPN sind alle kostenlose VPN-Dienstanbieter. Der Dump wurde gem\u00e4\u00df <a href=\"https:\/\/web.archive.org\/web\/20220614024923\/https:\/\/www.hackread.com\/personal-details-supervpn-geckovpn-users-telegram-leaked\/\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a> am 7. Mai 2022 auf Telegram gepostet. Sicherheitsforscher von VPNMentor haben die Details in <a href=\"https:\/\/www.vpnmentor.com\/blog\/vpns-leaked-on-telegram\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a> ver\u00f6ffentlicht.<\/p>\n<p><a href=\"https:\/\/twitter.com\/NordVPN\/status\/1523595022507020288\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"Dataleak: 21 million user data of SuperVPN, GeckoVPN and ChatVPN \" src=\"https:\/\/i.imgur.com\/Hv9NBJn.png\" alt=\"Dataleak: 21 million user data of SuperVPN, GeckoVPN and ChatVPN \" \/><\/a><\/p>\n<p>Laut VPNMentor umfassten die ver\u00f6ffentlichten Datens\u00e4tze 10 GB an Daten und 21 Millionen einzigartige Datens\u00e4tze. Zu den Informationen geh\u00f6rten die folgenden pers\u00f6nlichen Daten der Nutzer:<\/p>\n<p>Vollst\u00e4ndige Namen<br \/>\nNutzernamen<br \/>\nNamen der L\u00e4nder<br \/>\nDetails zur Rechnungsstellung<br \/>\nE-Mail-Adressen<br \/>\nNach dem Zufallsprinzip generierte Kennwortfolgen<br \/>\nPr\u00e4mienstatus und G\u00fcltigkeitsdauer<\/p>\n<p>Es scheint, dass die Passw\u00f6rter entweder gehasht und salted oder zuf\u00e4llig (ohne Kollision) abgelegt waren. Das bedeutet, dass das Knacken der Passw\u00f6rter schwieriger ist. 99,5 % der E-Mail-Adressen waren Gmail-Konten (liegt deutlich \u00fcber dem durchschnittlichen Prozentsatz). Es kann auch bedeuten, dass die Gruppe, die den Speicherauszug weitergegeben hat, nur eine Teilmenge der Daten und nicht den gesamten Auszug weitergegeben hat. So ganz neu ist der Datensatz nicht, sondern dieser war 2021 bereits im Darknet im Handel. Details sind in obigem Artikel nachzulesen.<\/p>\n<blockquote><p>Bei VPNMentor m\u00f6chte ich anmerken, dass dieses inzwischen zu Kape Technologies geh\u00f6rt (ein Unternehmen, welches diverse VPN-Vergleichsseiten und VPN-Dienste gekauft hat und auf eine nicht ganz saubere Vergangenheit zur\u00fcckblicken kann). Siehe auch meinen Artikel <a href=\"https:\/\/borncity.com\/blog\/2021\/10\/21\/frherer-malware-vertreiber-kauft-expressvpn-cyberghost-und-co\/\">Fr\u00fcherer Malware-Vertreiber kauft ExpressVPN, CyberGhost und Co.<\/a><\/p><\/blockquote>\n<h2>VPN-Anbieter: R\u00fcckzug aus Indien<\/h2>\n<p>Indien hat einen Gesetzentwurf aufgelegt, der Internetanbietern auferlegt, bestimmte Informationen \u00fcber Benutzer zu protokollieren und Datenschutzverst\u00f6\u00dfe binnen kurzer Frist an die Regierung zu melden. Das bringt einige VPN-Anbieter in Schwierigkeiten, die genau diese Nutzerdaten nicht protokollieren m\u00f6chten.<\/p>\n<p><a href=\"https:\/\/twitter.com\/vkjha62\/status\/1522540360396079105\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"NortVPN withdraw from India\" src=\"https:\/\/i.imgur.com\/MSDERvc.png\" alt=\"NordVPN withdraw from India\" \/><\/a><\/p>\n<p>Der Branchenf\u00fchrer NordVPN, der angibt, keine Serverprotokolle zu speichern, um die Privatsph\u00e4re seiner Nutzer zu sch\u00fctzen, k\u00f6nnte sich laut <a href=\"https:\/\/twitter.com\/vkjha62\/status\/1522540360396079105\" target=\"_blank\" rel=\"noopener\">obigem Tweet<\/a> mit seinen Servern aus Indien abziehen, wenn die Regierung das Unternehmen dazu zwingt, ab Juni die neuen Anforderungen zur Weitergabe von Nutzerdaten zu erf\u00fcllen.<\/p>\n<h2>Exploit f\u00fcr Cisco RV340 SSL VPN<\/h2>\n<p>Vorige Woche hatte im Beitrag <a href=\"https:\/\/borncity.com\/blog\/2022\/05\/14\/sonicwall-warnung-sslvpn-sma1000-bugs-sofort-patchen\/\">SonicWall-Warnung: SSLVPN SMA1000-Bugs sofort patchen<\/a> \u00fcber eine riskante Schwachstelle in SonicWall-Produkten berichtet. Aber auch beim Anbieter Cisco gibt es beim Cisco RV340 SSL VPN-Router hat eine Schwachstelle, die eine nicht authentifizierte Remote Code Execution erm\u00f6glicht. Ich bin \u00fcber nachfolgenden <a href=\"https:\/\/twitter.com\/Dinosn\/status\/1524662233418059776\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> von Nicolas Krassas auf den Sachverhalt gesto\u00dfen, der von PacketStorm-Security im Beitrag <a href=\"https:\/\/web.archive.org\/web\/20220511183356\/https:\/\/packetstormsecurity.com\/files\/167113\/cisco_rv340_sslvpn.rb.txt\" target=\"_blank\" rel=\"noopener\">Cisco RV340 SSL VPN Unauthenticated Remote Code Execution<\/a> beschrieben wird.<\/p>\n<p><a href=\"https:\/\/twitter.com\/Dinosn\/status\/1524662233418059776\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"Cisco RV340 SSL VPN Unauthenticated Remote Code Execution\" src=\"https:\/\/i.imgur.com\/ZipRHMQ.png\" alt=\"Cisco RV340 SSL VPN Unauthenticated Remote Code Execution\" \/><\/a><\/p>\n<p>Deren Sicherheitsforscher haben ein Metasploit-Modul ver\u00f6ffentlicht, das einen Stapelpuffer\u00fcberlauf in der SSL-VPN-Funktionalit\u00e4t der Cisco RV-Router-Serie ausnutzt. Die Standard-SSL-VPN-Konfiguration ist ausnutzbar, da keine Authentifizierung erforderlich ist und sie \u00fcber das Internet funktioniert! Die erfolgreiche Ausf\u00fchrung dieses Moduls f\u00fchrt zu einer Reverse-Root-Shell.<\/p>\n<p>Dieses Modul wurde in den Firmware-Versionen 1.0.03.15 und h\u00f6her getestet und funktioniert mit etwa 65 % Zuverl\u00e4ssigkeit. Der Dienst wird automatisch neu gestartet, so dass Tester es so lange versuchen k\u00f6nnen, bis Sie ihn \u00fcberwunden haben. Es wurde nur der RV340-Router getestet, aber andere Router der RV-Serie sollten ohne Probleme funktionieren. Cisco hat am 4. Mai 2022 <a href=\"https:\/\/www.cisco.com\/c\/en\/us\/support\/docs\/csa\/cisco-sa-sbrv-rce-OYLQbL9u.html\" target=\"_blank\" rel=\"noopener\">diesen Sicherheitshinweis<\/a> mit Details zu betroffenen Modellen und ein Firmware-Update 1.0.03.27 zum Schlie\u00dfen der Schwachstelle ver\u00f6ffentlicht.<\/p>\n<h2>Prognose: VPN am Ende, Etablierung von SASE<\/h2>\n<p>Die Information liegt mir bereits seit einiger Zeit vor. Sicherheitsanbieter Palo Alto Networks hat sich einige Gedanken um VPN gemacht und prognostiziert, dass diese Technologie k\u00fcnftig durch SASE ersetzt werden wird. <a href=\"https:\/\/de.wikipedia.org\/wiki\/Secure_Access_Service_Edge\" target=\"_blank\" rel=\"noopener\">SASE<\/a> ist ein von Gartner eingef\u00fchrter Begriff, der f\u00fcr Secure Access Service Edge steht. Das ist eine Technologie, die softwaredefinierte Netzwerkfunktionen mit <a href=\"https:\/\/de.wikipedia.org\/wiki\/Netzwerksicherheit\" target=\"_blank\" rel=\"noopener\">Netzwerksicherheit<\/a> zusammenf\u00fchrt. Das cloudbasierte Architekturkonzept ist eine Kombination aus einem erweiterten und aus einer Zweigstelle bereitgestellten <a href=\"https:\/\/de.wikipedia.org\/wiki\/SD-WAN\" target=\"_blank\" rel=\"noopener\">SD-WAN-<\/a>Edge und umfassenden Sicherheitsdiensten, die \u00fcber die Cloud laufen.<\/p>\n<p>Hintergrund ist, dass Millionen von Besch\u00e4ftigten nach fast zwei Jahren der Fernarbeit in 2022 routinem\u00e4\u00dfig sowohl von zu Hause aus als auch im B\u00fcro t\u00e4tig sein. Dieser \u00dcbergang von der reinen Telearbeit zur Hybridarbeit bietet Unternehmen die M\u00f6glichkeit, eine stabile Grundlage f\u00fcr ihre Mitarbeiter zu schaffen. Indem sie ihnen die Richtlinien, Tools und die F\u00fchrung an die Hand geben, die sie ben\u00f6tigen, um Unterbrechungen zu minimieren, k\u00f6nnen die Mitarbeiter die Vorteile ihrer neuen hybriden Arbeitsumgebung sicher und produktiv nutzen.<\/p>\n<p>Palo Alto Networks sieht diese hybriden Arbeitsmodelle als Dauerzustand. Immer mehr Unternehmen wollen die Einf\u00fchrung der hybriden Arbeitsweise auf permanenter Basis formalisieren. Dies wird zus\u00e4tzlichen Druck auf die Initiativen zur Sicherheitsmodernisierung aus\u00fcben, die bei den meisten Unternehmen w\u00e4hrend der Pandemie hinter der Netzwerkerweiterung zur\u00fcckstehen mussten. Laut der Studie <a href=\"https:\/\/start.paloaltonetworks.com\/state-of-hybrid-workforce-security-2021\" target=\"_blank\" rel=\"nofollow noopener\">State of Hybrid Workforce Security 2021<\/a> haben 61 Prozent der Unternehmen Schwierigkeiten, die erforderliche Remote-Sicherheit zur Unterst\u00fctzung von Heimarbeitspl\u00e4tzen zu gew\u00e4hrleisten. Wenn die Mitarbeiter wieder vermehrt im B\u00fcro sind, wird der Druck auf das WAN aufgrund der verst\u00e4rkten Nutzung von Collaboration-Tools und Video noch gr\u00f6\u00dfer werden, was den Bedarf an SD-WAN weiter erh\u00f6ht. Hier einige Einsch\u00e4tzungen von Palo Alto zu diesem Thema.<\/p>\n<h3>Das Ende des Notnagels \"Remote Access VPN\"<\/h3>\n<p>Aus der Not heraus reagierten viele Unternehmen auf die Pandemie, indem sie ihre bestehenden VPN-Funktionen schnell ausbauten. VPN war jedoch nie f\u00fcr den Einsatz in einem solchen Umfang gedacht, und die Unternehmen gehen nun zu SASE (Secure Access Service Edge) \u00fcber, um einen skalierbaren, sicheren Zugang am Netzwerkrand zu erm\u00f6glichen.<\/p>\n<p>Diese Umstellung erfolgt zwar nicht \u00fcber Nacht, so Palo Alto Networks in seiner Einsch\u00e4tzung. Aber im Jahr 2022 werde SASE, das einen sicheren Fernzugriff auf Anwendungen und Dienste auf der Grundlage definierter Zugriffskontrollrichtlinien erm\u00f6glicht, in gro\u00dfem Umfang eingesetzt werden, schreiben deren Analysten. Unternehmen, die diesen Ansatz verfolgen, verbessern nicht nur ihre Skalierbarkeit und Benutzerfreundlichkeit, sondern auch ihre Sicherheitslage und richten sich besser auf die Prinzipien von <a href=\"https:\/\/www.paloaltonetworks.com\/zero-trust\" target=\"_blank\" rel=\"nofollow noopener\">Zero Trust<\/a> aus.<\/p>\n<h3>B\u00fcroanwesenheit im Zeitalter der hybriden Arbeit<\/h3>\n<p>W\u00e4hrend Unternehmen und Mitarbeiter festlegen, wie die neue Normalit\u00e4t des hybriden Arbeitens aussehen wird, ist zu erwarten, dass die Anwesenheit im B\u00fcro in Wellen erfolgt, die je nach lokalen und nationalen Vorschriften, Gesch\u00e4ftsanforderungen und Mitarbeiterpr\u00e4ferenzen abebben. Diese Dynamik wird nach Meinung von Palo Alto Networks IT-Teams vor die Herausforderung stellen, konsistente Erfahrungen zu bieten und das Interesse an neuen Technologien wie <a href=\"https:\/\/www.paloaltonetworks.com\/cyberpedia\/what-is-digital-experience-monitoring\" target=\"_blank\" rel=\"noopener\">Digital Experience Monitoring<\/a> f\u00f6rdern. Die Konsistenz bezieht sich auf die Art und Weise, wie Benutzer mit verschiedenen Unternehmensanwendungen interagieren und auf Daten und andere Dienste \u00fcber alle Standorte hinweg zugreifen, also Home-Office, Zweigstellen und Unternehmensgel\u00e4nde.<\/p>\n<h3>Wiedererstarkte Verbraucher mit hohen Erwartungen<\/h3>\n<p>Trotz der aktuellen Infektionswelle durch die Omikron-Variante wird die Kombination aus Pandemiem\u00fcdigkeit und wirksamen medizinischen Behandlungen dazu f\u00fchren, dass die Verbraucher im Jahr 2022 mehr einkaufen, essen gehen, reisen und erleben werden als in den letzten zwei Jahren. Unternehmen sollten darauf vorbereitet sein, diese Kunden zu bedienen und mit ihnen durch digitale und pers\u00f6nliche Erlebnisse in Kontakt zu treten. Die Betonung liegt dabei auf Erlebnissen, denn die Erwartungen werden auf verbesserte, personalisierte und leistungsstarke Erlebnisse gerichtet sein.<\/p>\n<p>F\u00fcr IT-Verantwortliche wird es nach Einsch\u00e4tzung von Palo Alto Networks immer wichtiger, einen vollst\u00e4ndigen \u00dcberblick \u00fcber die User Experience Journey in der gesamten Netzwerkinfrastruktur \u2013 und an allen Punkten innerhalb einer Service-Delivery-Chain \u2013 zu erhalten. Ebenso gilt es Konnektivit\u00e4tsprobleme der Benutzer eigenst\u00e4ndig zu beheben. <a href=\"https:\/\/www.paloaltonetworks.com\/sase\/adem\" target=\"_blank\" rel=\"noopener\">Autonomous Digital Experience Management (ADEM)<\/a> ist eine aufkommende Technologie, die Unternehmen dabei helfen kann, die gestiegenen Kundenerwartungen zu erf\u00fcllen.<\/p>\n<h3>Sicherung von Heimumgebungen entscheidend f\u00fcr die Netzwerksicherheit<\/h3>\n<p>Jetzt, da hybrides Arbeiten normal geworden ist, ist das Heimnetzwerk in vielerlei Hinsicht das schw\u00e4chste Glied f\u00fcr Angreifer in einem Unternehmen. Zu Hause wird die Arbeit eher von pers\u00f6nlichen Ger\u00e4ten und Konten aus erledigt, was weiche Ziele bietet, die au\u00dferhalb der Sichtweite des Sicherheitsteams operieren. Im Jahr 2022 wird das Home-Office zu einem Ort, an dem das Unternehmen und seine Mitarbeiter gemeinsam f\u00fcr die Cybersicherheit verantwortlich sind.<\/p>\n<h3>SASE ist die Architektur f\u00fcr die hybride Arbeitswelt<\/h3>\n<p>Derzeit bietet sich nach Meinung von Palo Alto Networks die einmalige Gelegenheit, die Netzwerke gezielt zu gestalten, dass sie so flexibel und skalierbar sind, wie es die Unternehmen brauchen. Sicherheit ist mittlerweile als etwas Integriertes und nicht als etwas Aufgeschraubtes zu begreifen. So l\u00e4sst sich der Benutzer in den Mittelpunkt stellen, was unz\u00e4hlige M\u00f6glichkeiten schafft und die Zukunft der Arbeit erm\u00f6glicht. SASE kann Unternehmen helfen, den \u00dcbergang zum hybriden Arbeiten im Jahr 2022 und dar\u00fcber hinaus erfolgreich zu meistern.<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/10\/21\/frherer-malware-vertreiber-kauft-expressvpn-cyberghost-und-co\/\">Fr\u00fcherer Malware-Vertreiber kauft ExpressVPN, CyberGhost und Co.<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Momentan scheint es mit den SSL VPN-Verbindungen zu haken. Ich habe mal einige Themen gesammelt. Vorige Woche wurde auf Telegram ein Datenbank-Dump mit 21 Millionen Nutzerdaten \/Login-Daten der VPN-Anbieter\u00a0 SuperVPN, GeckoVPN und ChatVPN gepostet. F\u00fcr die Cisco RV340 SSL VPN-Router &hellip; <a href=\"https:\/\/borncity.com\/blog\/2022\/05\/16\/21-million-vpn-user-records-durchgesickert-vpn-am-ende\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-265370","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/265370","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=265370"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/265370\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=265370"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=265370"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=265370"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}