{"id":296359,"date":"2024-06-17T10:28:18","date_gmt":"2024-06-17T08:28:18","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=296359"},"modified":"2024-06-17T10:28:18","modified_gmt":"2024-06-17T08:28:18","slug":"snowflake-nachlese-hack-von-165-unternehmen-u-a-ticketmaster-santander","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2024\/06\/17\/snowflake-nachlese-hack-von-165-unternehmen-u-a-ticketmaster-santander\/","title":{"rendered":"Snowflake-Nachlese: Hack von 165 Unternehmen (u.a. Ticketmaster, Santander)"},"content":{"rendered":"<p><img decoding=\"async\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" width=\"200\" align=\"left\"\/>Ende Mai 2024 wurde bekannt, dass die spanische Santander Bank und der Anbieter von Tickets, Ticketmaster, gehackt worden sind. Beide waren Kunden beim Cloud-Anbieter Snowflake, und die Hacks waren (mutma\u00dflich) \u00fcber kompromittierte Benutzerkonten dieses Anbieters m\u00f6glich. Inzwischen wurden 165 Unternehmen \u00fcber potentielle Datenabfl\u00fcsse informiert. L\u00e4uft was bei Snowflake schief? Snowflake bestreitet jegliche Schuld und sagt, dass schwache Benutzerpassw\u00f6rter der beiden Opfer die Ursache f\u00fcr den Hack sind. In der Nachlese werfe ich nochmals einen Blick auf diesen Sachverhalt und zeige, wo Snowflake die Schuld trifft. <\/p>\n<p><!--more--><\/p>\n<h2>Die Ticketmaster-\/Santander-Hacks<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/vg09.met.vgwort.de\/na\/a87a32987bed4cfd88fda515831bd15b\" width=\"1\" height=\"1\"\/>Im Beitrag <a href=\"https:\/\/borncity.com\/blog\/2024\/05\/30\/cybervorflle-bei-banken-abn-amro-und-santander-mai-2024\/\">Cybervorf\u00e4lle bei Banken: ABN Amro und Santander (Mai 2024)<\/a> hatte ich berichtet, dass die spanische Bank Santander Opfer eines Hacks wurde, bei dem Millionen von Daten von der Bank exfiltriert wurden. Es handelt sich um eine Datenbank mit 30 Millionen Kundendaten, 64 Millionen Kontonummern und -salden, 28 Millionen Kreditkartennummern, von Santander Chile, Spanien und Uruguay, sowie auf die Daten aller aktuellen und einiger ehemaliger Mitarbeiter, und Informationen \u00fcber die Staatsb\u00fcrgerschaft von Kunden, Zugegriffen wurde. Die Daten wurden in einem Hackerforum f\u00fcr 2.000.000 Dollar zum Verkauf angeboten.<\/p>\n<p>Bei Ticketmaster handelt es sich um ein amerikanisches Ticketverkaufs- und Vertriebsunternehmen, welches weltweit t\u00e4tig ist. Im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2024\/05\/31\/anbieter-ticketmaster-angeblich-gehackt-mehr-als-500-mio-nutzerdaten-entwendet\/\">Anbieter Ticketmaster gehackt, mehr als 500 Mio-Nutzerdaten entwendet<\/a> hatte ich offen gelegt, dass der Anbieter angeblich von ShinyHunters gehackt wurde. Die Hacker geben an, 560 Millionen Nutzerdaten, Ticketverk\u00e4ufe, Bestellungen, Veranstaltungsinformationen und Kartendaten erbeutet zu haben.<\/p>\n<h2>Beide Opfer Kunden von Snowflake<\/h2>\n<p>Ich hatte im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2024\/06\/01\/hacks-bei-santander-und-ticketmaster-ber-snowflake-konten\/\">Hacks bei Santander und Ticketmaster \u00fcber Snowflake-Konten<\/a> angesprochen, dass beide Hacking-Opfer Kunden des Cloud-Anbieters Snowflake waren. Snowflake ist eine Cloud-Plattform (das Unternehmen bezeichnet sich als AI Data Cloud), die von von 9.437 Kunden genutzt wird. Dazu geh\u00f6ren Unternehmen wie Adobe, AT&amp;T, Capital One, Doordash, HP, Instacart, JetBlue, Kraft Heinz, Mastercard, Micron, NBC Universal, Nielsen, Novartis, Okta, PepsiCo, Siemens, US Foods, Western Union, Yamaha und viele andere. <\/p>\n<p>Es kam schnell der Verdacht auf, dass es einen Sicherheitsvorfall bei Snowflake gegeben haben k\u00f6nnte, und die gehackten Opfer dann eine Folge davon waren. Sicherheitsforscher Kevin Beaumont ging in nachfolgendem <a href=\"https:\/\/x.com\/GossiTheDog\/status\/1796567474831560938\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> und auf <a href=\"https:\/\/cyberplace.social\/@GossiTheDog\/112536407633131499\" target=\"_blank\" rel=\"noopener\">Mastodon<\/a> auf den Sachverhalt ein und schrieb, dass Snowflake eine kostenlose Testversion anbiete, bei der sich jeder anmelden und Daten hochladen kann. Und das h\u00e4tten die Thread-Akteure wohl auch getan. <\/p>\n<p>Laut Beaumont haben die Bedrohungsakteure etwa einen Monat lang Kundendaten mit einem Tool namens Rapeflake abgegriffen. Die Kampagnen m\u00fcssen wohl Mitte April 2024 stattgefunden haben (siehe nachfolgenden Hinweis auf einen Mandiant-Bericht). Beaument merkt an, dass der massenhafte Datenabgriff bei Snowflake von niemand bemerkt wurde. <\/p>\n<p>Anfang Juni 2024 hat jemand in <a href=\"https:\/\/medium.com\/@ronilichtman\/snowstorm-surrounding-the-recent-snowflake-hack-ab7e51e0c5be\" target=\"_blank\" rel=\"noopener\">diesem Medium-Bericht<\/a> das Ganze aufbereitet. Ich selbst hatte im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2024\/06\/01\/hacks-bei-santander-und-ticketmaster-ber-snowflake-konten\/\">Hacks bei Santander und Ticketmaster \u00fcber Snowflake-Konten<\/a> einiges zu geschrieben, musste aber feststellen, dass der Bericht von Hudson Rock, die mit den Angreifern per Telegram gesprochen haben, aus dem Web verschwunden ist (die Snowflake-Anw\u00e4lte scheinen sich wohl bei Hudson Rock gemeldet zu haben, so dass der Anbieter vorsorglich reagierte und den Beitrag offline nahm). <\/p>\n<h2>Wer hat nun Schuld?<\/h2>\n<p>Die spannende Frage, die sich f\u00fcr den Beobachter stellt, lautet: \"Wer hat nun Schuld?\" &#8211; sind es die Kunden, die ihre Konten bei Snowflake hacken lie\u00dfen, oder tr\u00e4gt der Cloudanbieter eine Mitschuld?<\/p>\n<p><a href=\"https:\/\/www.golem.de\/news\/cyberangriff-auf-cloudkunden-165-unternehmen-ueber-datenabfluss-informiert-2406-185954.html\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"Snowflake und die Kundenhacks\" alt=\"Snowflake und die Kundenhacks\" src=\"https:\/\/i.postimg.cc\/Vkt5kPXn\/image.png\"\/><\/a><\/p>\n<p>Dennis Kipker hat in obigem <a href=\"https:\/\/x.com\/Dennis_Kipker\/status\/1800936268521722227\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> einen <a href=\"https:\/\/www.golem.de\/news\/cyberangriff-auf-cloudkunden-165-unternehmen-ueber-datenabfluss-informiert-2406-185954.html\" target=\"_blank\" rel=\"noopener\">Beitrag<\/a> der Kollegen von Golem aufgegriffen, die das Thema im Nachgang nochmals beleuchten. Was sich inzwischen als gesichert herausgestellt hat (Basis ist <a href=\"https:\/\/cloud.google.com\/blog\/topics\/threat-intelligence\/unc5537-snowflake-data-theft-extortion\/?hl=en\" target=\"_blank\" rel=\"noopener\">dieser Mandiant-Bericht<\/a> vom 10. Juni 2024):<\/p>\n<ul>\n<li>Inzwischen wurden 165 Unternehmen vom Cloudanbieter Snowflake \u00fcber einen potentiellen Datenabfluss informiert (es waren also nicht nur die beiden oben genannten Opfer).  <\/li>\n<li>Eines der Opfer ist wohl Pure Storage, denen ein Snowflake-Data-Analytics-Workspace-Konto geknackt wurde, wie <a href=\"https:\/\/support.purestorage.com\/bundle\/m_security_bulletins\/page\/Pure_Security\/Security_Bulletins\/topics\/concept\/c_Security_Bulletin_for_Unauthorized_Access_to_Telemetry_Information.html\" target=\"_blank\" rel=\"noopener\">diesem Sicherheitshinweis<\/a> zu entnehmen ist. Dort wurden zwar keine Zugangsdaten f\u00fcr Kunden erbeutet, sondern Informationen zum Kundensupport (Firmennamen, LDAP-Nutzernamen, E-Mail-Adressen etc.).  <\/li>\n<li>Beim Datenabfluss wurden wohl auch Zugangsdaten von Kunden bei Snowflake erbeutet, und \u00fcber diese Zugangsdaten scheinen die Angreifer irgendwie auch in die Opfersysteme eingedrungen zu sein.  <\/li>\n<li>Alle abgeflossenen Zugangsdaten wurden wohl per Infostealer-Malware, wie Mandiant <a href=\"https:\/\/cloud.google.com\/blog\/topics\/threat-intelligence\/unc5537-snowflake-data-theft-extortion\/?hl=en\" target=\"_blank\" rel=\"noopener\">hier schreibt<\/a>, (oder per Phishing, was ich mir auch vorstellen kann, siehe folgende Ausf\u00fchrungen) abgegriffen. Und die betroffenen Snowflake-Konten waren nicht mit einer Multi-Faktor-Authentifizierung (MFA) gesichert.  <\/li>\n<li>Es ist inzwischen wohl auch weitgehend klar, dass es keine Schwachstelle und keinen Hack bei Snowflake selbst in deren Infrastruktur gegeben hat. <\/li>\n<\/ul>\n<p>Der <a href=\"https:\/\/cloud.google.com\/blog\/topics\/threat-intelligence\/unc5537-snowflake-data-theft-extortion\/?hl=en\" target=\"_blank\" rel=\"noopener\">Mandiant -Beitrag<\/a> ist da sehr aufschlussreich und enth\u00e4lt eine Menge an Details. An dieser Stelle k\u00f6nnte man nun von Kundenversagen ausgehen, da Snowflake eine Multi-Faktor-Authentifizierung (MFA) anbietet. Allerdings werfen Sicherheitsforscher wie Kevin Beaumont dem Cloudanbieter <a href=\"https:\/\/cyberplace.social\/@GossiTheDog\/112587221630806838\" target=\"_blank\" rel=\"noopener\">eine Mitschuld vor<\/a>. <\/p>\n<ul>\n<li>Denn ein Administrator kann beim Anbieter Snowflake die Multi-Faktor-Authentifizierung (MFA) nicht organisations\u00fcbergreifend aktivieren und Benutzer ohne MFA aussperren. Nur der Nutzer hat die M\u00f6glichkeit, nach einer Anmeldung MFA zu aktivieren.  <\/li>\n<li>Weiterhin seien alle Kunden unter der Subdomain *.snowflakecomputing.com zur Anmeldung gezwungen gewesen, mein Beaumont. Das sei der Grund, warum Infostealer eine Menge Anmeldedaten abgreifen konnten. <\/li>\n<\/ul>\n<p>Zum letztgenannten Punkt f\u00fchrt Beaumont keine Details an, und diese Subdomain zur Nutzeranmeldung ist meines Wissens Standard (niemand generiert individuelle Top-Level-Domains f\u00fcr Kunden, um Cloud-Zug\u00e4nge zu verwalten). Allerdings impliziert das zwei interessante Aspekte (sofern die Daten nicht auf der Snowflake-Anmeldeseite, z.B. per <a href=\"https:\/\/de.wikipedia.org\/wiki\/Cross-Site-Scripting\" target=\"_blank\" rel=\"noopener\">XSS-Schwachstelle<\/a>, abgegriffen wurden, was wohl auf Basis bisheriger Informationen ausgeschlossen werden kann):<\/p>\n<ul>\n<li>Trifft es zu, dass die Zugangsdaten per <a href=\"https:\/\/www.emsisoft.com\/en\/blog\/41944\/infostealer-was-ist-das-wie-werden-sie-verbreitet-und-wie-lassen-sie-sich-aufhalten\/\" target=\"_blank\" rel=\"noopener\">Infostealer<\/a> abgegriffen wurden, ist Snowflake unschuldig und hat da nichts mehr in der Hand. Denn die <a href=\"https:\/\/www.emsisoft.com\/en\/blog\/41944\/infostealer-was-ist-das-wie-werden-sie-verbreitet-und-wie-lassen-sie-sich-aufhalten\/\" target=\"_blank\" rel=\"noopener\">Infostealer<\/a> sind auf den Clients einige der Opfer installiert worden und haben die Login-Daten abgriffen. Da ist es dann egal, ob die Login-Seite als Subdomain implementiert wurde.  <\/li>\n<li>Mir geht aber noch ein anderer Punkt durch den Kopf. M\u00f6glicherweise wurde eine Phishing-Seite f\u00fcr <em>*.snowflakecomputing.com<\/em> aufgesetzt und potentiellen Opfern eine Phishing-Mail mit Link auf diese Seite geschickt. Fiel das Opfer darauf herein, konnten die Zugangsdaten f\u00fcr das betreffende Snowflake-Konto abgegriffen werden. Mit einer Subdomain und fehlender MFA ist das in meinen Augen ein m\u00f6gliches Angriffsszenario, um Zugangsdaten abzugreifen und in weiteren Schritte zu missbrauchen. Allerdings habe ich bei Mandiant nichts diesbez\u00fcglich gelesen.<\/li>\n<\/ul>\n<p>Die <a href=\"https:\/\/cyberplace.social\/@GossiTheDog\/112587221630806838\" target=\"_blank\" rel=\"noopener\">Diskussion auf Mastodon<\/a> zwischen Beaumont und Followern bringt da &#8211; zumindest beim schnellen Querlesen &#8211; keine weitere Aufkl\u00e4rung. Der Fall Snowflake zeigt in meinen Augen aber erneut, wie angreifbar die IT-Infrastruktur vieler Organisationen ist. Die Meldung \"wir wurden \u00fcber einen Drittanbieter gehackt\" d\u00fcrfte also auch in Zukunft noch \u00f6fters auftauchen.<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/><a href=\"https:\/\/borncity.com\/blog\/2024\/05\/30\/cybervorflle-bei-banken-abn-amro-und-santander-mai-2024\/\">Cybervorf\u00e4lle bei Banken: ABN Amro und Santander (Mai 2024)<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2024\/05\/31\/anbieter-ticketmaster-angeblich-gehackt-mehr-als-500-mio-nutzerdaten-entwendet\/\">Anbieter Ticketmaster gehackt, mehr als 500 Mio-Nutzerdaten entwendet<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2024\/06\/01\/hacks-bei-santander-und-ticketmaster-ber-snowflake-konten\/\">Hacks bei Santander und Ticketmaster \u00fcber Snowflake-Konten<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ende Mai 2024 wurde bekannt, dass die spanische Santander Bank und der Anbieter von Tickets, Ticketmaster, gehackt worden sind. Beide waren Kunden beim Cloud-Anbieter Snowflake, und die Hacks waren (mutma\u00dflich) \u00fcber kompromittierte Benutzerkonten dieses Anbieters m\u00f6glich. Inzwischen wurden 165 Unternehmen &hellip; <a href=\"https:\/\/borncity.com\/blog\/2024\/06\/17\/snowflake-nachlese-hack-von-165-unternehmen-u-a-ticketmaster-santander\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-296359","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/296359","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=296359"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/296359\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=296359"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=296359"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=296359"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}