Dezentrale Finanzen Nachrichten zu Krypto-Börsen

Gefährliche Standard-IAM-Rollen bei AWS ermöglichen laterale Bewegungen und übergreifende Angriffe

Dezentrale Finanzen Nachrichten zu Krypto-Börsen
AWS Default IAM Roles Found to Enable Lateral Movement and Cross-Service Exploitation

Die Entdeckung von riskanten Standard-IAM-Rollen bei Amazon Web Services zeigt schwerwiegende Sicherheitslücken, die Angreifern erlauben, ihre Zugriffsrechte zu erweitern und verschiedene AWS-Dienste zu kompromittieren. Cloud-Verantwortliche erfahren hier, warum diese Rollen existieren, welche Risiken sie bergen und wie Unternehmen sich effektiv schützen können.

Amazon Web Services (AWS) gilt als einer der führenden Anbieter von Cloud-Diensten weltweit und wird von unzähligen Unternehmen genutzt, um ihre Daten, Anwendungen und Infrastruktur in der Cloud zu verwalten. Mit der zunehmenden Verlagerung von IT-Ressourcen in die Cloud steigt jedoch auch das Risiko für Cyber-Angriffe. Die jüngste Entdeckung von Sicherheitsforschern, die gefährliche Standard-IAM-Rollen bei AWS aufgedeckt haben, wirft ein Schlaglicht auf potenzielle Risiken, die in vielen Cloud-Umgebungen bislang unterschätzt wurden. Die dabei entdeckten Schwachstellen ermöglichen es Angreifern, lateral zu bewegen, also innerhalb eines AWS-Kontos von einem Dienst zum anderen zu wechseln, und dadurch noch umfassendere Zugriffsrechte zu erlangen – was die Gefahr einer großflächigen Kompromittierung der Umgebung mit sich bringt. IAM, kurz für Identity and Access Management, ist von zentraler Bedeutung in der AWS-Welt.

Es regelt, welche Nutzer oder Dienste auf welche Ressourcen zugreifen dürfen. Standardmäßig erstellt AWS für einige seiner Dienste sogenannte Default-Service-Rollen, die den Betrieb erleichtern sollen. Doch Forscher der Sicherheitsfirma Aqua stellten fest, dass einige dieser rollen mit zu weitreichenden Rechten ausgestattet sind. Besonders problematisch ist, dass Rollen wie die für Amazon SageMaker, AWS Glue, EMR (Elastic MapReduce) und Lightsail oft automatisch angelegt werden und dabei über Zugriffe verfügen, die weit über das erforderliche Maß hinausgehen. Ein Beispiel dafür ist die weit verbreitete Anwendung der AmazonS3FullAccess-Policy, welche einer Rolle nicht nur Lesezugriff, sondern auch Schreib- und Administrationsrechte auf sämtliche S3-Buckets des AWS-Kontos gewährt.

Diese Konfiguration bietet Angreifern mit einer geringfügigen Anfangskompetenz im System eine einfache Möglichkeit, die Kontrolle über weitere Ressourcen zu erlangen. Ein Angreifer, der es schafft, eine dieser Standard-Rollen zu übernehmen, muss dabei nicht einmal mehr auf die Ausbeutung von Schwächen wie den sogenannten Bucket-Monopoly-Attacken angewiesen sein. Bei diesen Manipulationen konnten Angreifer anhand von Namenskonventionen vorhersehen, welche S3-Buckets einem Nutzer wahrscheinlich gehören, und somit eigenständig Buckets in ungenutzten Regionen anlegen, um später Zugriff zu erhalten. Das Problem bei den Default-Rollen ist jedoch, dass sie bereits von Haus aus sämtliche S3-Buckets zugänglich machen und obendrein das Potenzial bieten, andere AWS-Dienste wie CloudFormation, Glue, EMR oder SageMaker und deren Ressourcen zu manipulieren. In einem veranschaulichenden Szenario könnten Angreifer beispielsweise ein bösartiges Machine-Learning-Modell auf einer externen Plattform wie Hugging Face hochladen und dann via SageMaker importieren lassen.

Dadurch könnte schädlicher Code ausgeführt und über einen Worm-ähnlichen Mechanismus eine Hintertür in anderen AWS-Diensten wie AWS Glue installiert werden, der wiederum Credentials stiehlt und als Ausgangspunkt für weitere Eskalationen dient. Diese Art der seitlichen Bewegung öffnet Tür und Tor für eine vollständige Kompromittierung des AWS-Kontos. Die Forscher fordern daher dringende Maßnahmen zum Schutz. Zwar hat Amazon AWS auf die Enthüllungen reagiert und etwa die AmazonS3FullAccess-Policy bei Default-Service-Rollen verschärft, trotzdem bleibt Handlungsbedarf auf Seiten der Nutzer. Die eigene Innenverteidigung besteht darin, bestehende Rollen regelmäßig zu überprüfen und strikt auf das Prinzip der geringsten Rechte zu achten.

Keine Rolle sollte mehr Rechte haben als unbedingt benötigt und alle Default-Rollen sollten konkret angepasst oder durch sicherere, individuell configurierte Rollen ersetzt werden. Auch sollte die Nutzung von übergreifenden Berechtigungen minimiert und statt der kompletten Zugriffspolicies spezieller, auf einzelne Buckets oder Ressourcen begrenzter Zugriff vergeben werden. Unternehmen müssen den Schutz ihrer Cloud-Umgebung als fortwährende Aufgabe begreifen, gerade in einer Zeit, in der Automatisierung und KI das Angriffsaufkommen erhöhen. Neben den IAM-Rollen gab es parallele Meldungen über Schwachstellen in Azure-Storage-Mount-Utilities, die es unprivilegierten Linux-Nutzern erlaubten, Root-Rechte zu erlangen und sich binnen der Cloud lateral auszubreiten. Diese Befunde unterstreichen die Notwendigkeit eines ganzheitlichen Sicherheitskonzepts in hybriden Cloud-Umgebungen.

Letztlich zeigt der Fall der risikoreichen AWS Default IAM-Rollen, dass auch automatisierte, scheinbar „von AWS geprüfte“ Voreinstellungen oft kritische Sicherheitslücken enthalten können. Organisationen sollten diese Voreinstellungen niemals blind vertrauen, sondern regelmäßig prüfen und auf ihre Sicherheitsarchitektur abstimmen. Nur so lassen sich Cloud-Ressourcen wirksam vor Angreifern schützen, die auf eine missbräuchliche Nutzung von Standardrollen für lateral movement und Cross-Service Exploitation abzielen. In einem Umfeld, in dem Cloud-Sicherheit von zentraler Bedeutung ist, sind derartige Vorkommnisse ein wertvoller Weckruf für Administratoren, Security-Verantwortliche und Entwickler, die konsequent den Schutz der Cloud-Zugänge in den Fokus ihrer Arbeit stellen müssen. AWS bietet mittlerweile Empfehlungen und Tools zur besseren Verwaltung von IAM-Rollen, doch die Verantwortung liegt letztlich bei den Cloud-Nutzern selbst, ein restriktives Zuweisungs- und Überwachungskonzept zu implementieren.

Im Zusammenspiel von menschlichem Bewusstsein und technischer Kontrolle kann die heute entdeckte Gefahr zukünftigen Angriffen durch lateral movement und kompromittierte Rechte wirksam entgegengewirkt werden.

Automatischer Handel mit Krypto-Geldbörsen Kaufen Sie Ihre Kryptowährung zum besten Preis

Als Nächstes
Coinbase expects data breach to cost it up to $400 mn
Sonntag, 29. Juni 2025. Coinbase rechnet mit Kosten von bis zu 400 Millionen Dollar durch Datenpanne

Coinbase steht vor erheblichen finanziellen Herausforderungen nach einer groß angelegten Datenpanne, die Kosten in Höhe von bis zu 400 Millionen Dollar verursachen könnte. Die Sicherheitsverletzung wirft wichtige Fragen zum Datenschutz und zur Cybersicherheit bei Kryptowährungsplattformen auf.

Coinbase Faces $400 Million Fallout After Insider Hack and $20 Million Ransom Demand
Sonntag, 29. Juni 2025. Coinbase im Visier: Insider-Hack und Lösegeldforderungen führen zu massivem Schaden

Coinbase, die größte Kryptobörse in den USA, sieht sich nach einem Insider-Hack mit erheblichen finanziellen Verlusten konfrontiert. Die Sicherheitslücke und der Erpressungsversuch werfen ein Schlaglicht auf die Herausforderungen der Cybersicherheit in der Kryptowährungsbranche und die Notwendigkeit umfassender Schutzmechanismen.

South Asian Ministries Hit by SideWinder APT Using Old Office Flaws and Custom Malware
Sonntag, 29. Juni 2025. Seit Jahren aktive SideWinder-APT attackiert Südasiatische Regierungsbehörden mit alten Office-Schwachstellen und maßgeschneiderter Malware

Gezielte Cyberangriffe auf staatliche Einrichtungen in Südasien setzen bekannte Office-Sicherheitslücken und komplexe Malware ein, um sensible Informationen zu stehlen und anhaltende Kontrolle zu gewährleisten.

Coinbase Sued in Nationwide Class Actions Over Data Breach
Sonntag, 29. Juni 2025. Coinbase in den Schlagzeilen: Klassenzahlungsklagen nach Datenpanne erschüttern die Kryptobörse

Die Kryptobörse Coinbase steht im Zentrum nationaler Sammelklagen wegen einer schwerwiegenden Datenpanne. Die Sicherheitsverletzung, bei der Cyberkriminelle Kundendaten entwendeten, wirft Fragen zur Datensicherheit und zum Schutz digitaler Vermögenswerte auf.

Popular stock crashes after hack news
Sonntag, 29. Juni 2025. Beliebte Aktien stürzen nach Hackerangriffen drastisch ab: Ursachen und Folgen

Ein tiefer Einblick in die Dynamiken von Aktienkursen nach Hackerangriffen, die Auswirkungen auf Unternehmen und Investoren sowie Strategien zur Risikominimierung in einem zunehmend digitalen Marktumfeld.

Coinbase said cyber crooks stole customer information and demanded $20 million ransom payment
Sonntag, 29. Juni 2025. Coinbase-Informationsdiebstahl: Cyberkriminelle fordern 20 Millionen Dollar Lösegeld

Ein schwerwiegender Sicherheitsvorfall bei Coinbase führt zu einem massiven Datenleck und einer Lösegeldforderung in Höhe von 20 Millionen Dollar. Die Bedeutung von Cybersicherheit für Kryptowährungsplattformen und wie Nutzer sich schützen können.

Coinbase estimates cyberattack could cost crypto exchange up to $400M
Sonntag, 29. Juni 2025. Coinbase: Cyberangriff könnte Krypto-Börse bis zu 400 Millionen Dollar kosten

Der jüngste Cyberangriff auf Coinbase offenbart die wachsenden Sicherheitsrisiken im Kryptomarkt und zeigt auf, wie teuer Datenpannen für große Krypto-Börsen werden können. Nutzer und Investoren sollten die Konsequenzen und Schutzmaßnahmen solcher Vorfälle verstehen.