Angriffe auf Microsoft und Okta:
Staatlich unterstützte Angreifer wurden dabei beobachtet, wie sie OAuth-Anwendungen missbrauchten, um sich lateral durch Cloud-Umgebungen zu bewegen. Große Softwareunternehmen wie Microsoft und Okta wurden Opfer von Angriffen, bei denen kompromittierte Maschinenidentitäten ausgenutzt wurden. Diese Vorfälle unterstreichen, wie entscheidend es ist, nicht-menschliche Identitäten mit ihren menschlichen Gegenstücken zu verknüpfen, um vollständige Transparenz und Schutz zu gewährleisten.

3

Missbrauch von OAuth-Anwendungen

Dropbox Sign Breach (Mai 2024):
Angreifer kompromittierten ein Backend-Servicekonto mit übermäßigen Berechtigungen und erhielten dadurch Zugriff auf die Kundendatenbank. Dabei wurden sensible Nutzerdaten offengelegt, darunter E-Mail-Adressen, Benutzernamen, gehashte Passwörter, API-Schlüssel und OAuth-Tokens.

2

Überprivilegierte Service Accounts

Angreifer zielen gezielt auf NHIs ab, um laterale Bewegungen durchzuführen — dank ihrer umfangreichen Zugriffsrechte, ihrer geringen Sichtbarkeit und der damit verbundenen Herausforderungen beim Schutz. Noch gravierender: In vielen Fällen bleiben NHIs völlig unter dem Radar von Sicherheits- und Identity-Teams, weil diese gar nicht wissen, dass sie existieren.

Neue Daten über die versteckten Risiken nicht-menschlicher Identitäten

Die Rolle der NHIs bei Angriffen
in der realen Welt

Internet Archive Breach (Oktober 2024):
Angreifer nutzten nicht rotierte API-Schlüssel aus, die im GitLab-Repository des Internet Archive offengelegt worden waren. Dadurch erhielten sie Zugriff auf über 800.000 Support-Tickets mit sensiblen Nutzerdaten.

1

Diebstahl von API-Schlüsseln oder Token

Angriffe auf Microsoft und Okta:
Staatlich unterstützte Angreifer wurden dabei beobachtet, wie sie OAuth-Anwendungen missbrauchten, um sich lateral durch Cloud-Umgebungen zu bewegen. Große Softwareunternehmen wie Microsoft und Okta wurden Opfer von Angriffen, bei denen kompromittierte Maschinenidentitäten ausgenutzt wurden. Diese Vorfälle unterstreichen, wie entscheidend es ist, nicht-menschliche Identitäten mit ihren menschlichen Gegenstücken zu verknüpfen, um vollständige Transparenz und Schutz zu gewährleisten.

3

Missbrauch von OAuth-Anwendungen

Dropbox Sign Breach (Mai 2024):
Angreifer kompromittierten ein Backend-Servicekonto mit übermäßigen Berechtigungen und erhielten dadurch Zugriff auf die Kundendatenbank. Dabei wurden sensible Nutzerdaten offengelegt, darunter E-Mail-Adressen, Benutzernamen, gehashte Passwörter, API-Schlüssel und OAuth-Tokens.

2

Überprivilegierte Service Accounts

Internet Archive Breach (Oktober 2024):
Angreifer nutzten nicht rotierte API-Schlüssel aus, die im GitLab-Repository des Internet Archive offengelegt worden waren. Dadurch erhielten sie Zugriff auf über 800.000 Support-Tickets mit sensiblen Nutzerdaten.

1

Diebstahl von API-Schlüsseln oder Token

Angreifer zielen gezielt auf NHIs ab, um laterale Bewegungen durchzuführen — dank ihrer umfangreichen Zugriffsrechte, ihrer geringen Sichtbarkeit und der damit verbundenen Herausforderungen beim Schutz. Noch gravierender: In vielen Fällen bleiben NHIs völlig unter dem Radar von Sicherheits- und Identity-Teams, weil diese gar nicht wissen, dass sie existieren.

Die Rolle der NHIs bei Angriffen
in der realen Welt

Neue Daten über die versteckten Risiken nicht-menschlicher Identitäten