November 22, 2024

HL-1.tv

Das Lübecker Statdfernsehen

Warum CISA CISOs vor einem Verstoß bei Sisense warnt – Krebs on Security

Warum CISA CISOs vor einem Verstoß bei Sisense warnt – Krebs on Security

Die US-Behörde für Cybersicherheit und Infrastruktursicherheit CISA gab heute bekannt, dass es den Hack des Business-Intelligence-Unternehmens untersucht Sisense, dessen Produkte es Unternehmen ermöglichen sollen, den Online-Status mehrerer Drittanbieterdienste in einem einzigen Dashboard anzuzeigen. CISA forderte alle Sisense-Kunden auf, alle Anmeldeinformationen und Geheimnisse zurückzusetzen, die möglicherweise mit dem Unternehmen geteilt wurden. Dies ist derselbe Rat, den Sisense seinen Kunden am Mittwochabend gegeben hat.

Sisense hat seinen Sitz in New York City und hat mehr als tausend Kunden aus verschiedenen Branchen, darunter Finanzdienstleistungen, Telekommunikation, Gesundheitswesen und Hochschulbildung. Am 10. April Sangram Dash, Chief Information Security Officer bei Sisense Sie teilte ihren Kunden mit, dass dem Unternehmen Berichte bekannt seien, dass „einige Sisense-Unternehmensinformationen möglicherweise auf einem Server mit eingeschränktem Zugriff verfügbar sein könnten (der im Internet nicht allgemein verfügbar ist).“

„Wir nehmen diese Angelegenheit sehr ernst und haben sofort eine Untersuchung eingeleitet“, fuhr Dash fort. „Wir haben branchenführende Experten beauftragt, uns bei der Untersuchung zu unterstützen. Aus Gründen der Vorsicht fordern wir Sie dringend auf, alle Ausweise unverzüglich zu ersetzen Sie verwenden es in Ihrer Sisense-App.

CISA sagte in seiner Warnung, dass es mit privaten Industriepartnern zusammenarbeitet, um auf die kürzlich von unabhängigen Sicherheitsforschern entdeckte Kompromittierung im Zusammenhang mit Sisense zu reagieren.

„CISA spielt eine aktive Rolle bei der Zusammenarbeit mit Industriepartnern aus dem privaten Sektor, um auf diesen Vorfall zu reagieren, insbesondere im Hinblick auf betroffene Organisationen im Bereich kritischer Infrastruktur“, heißt es in der vereinzelten Warnung. „Wir werden Aktualisierungen bereitstellen, sobald weitere Informationen verfügbar sind.“

Sisense lehnte eine Stellungnahme ab, als er nach der Richtigkeit der Informationen gefragt wurde, die von zwei zuverlässigen Quellen mit genauem Wissen über die Untersuchung des Verstoßes übermittelt wurden. Diesen Quellen zufolge begann der Verstoß offenbar, als die Angreifer sich irgendwie Zugriff auf das Gitlab-Code-Repository des Unternehmens verschafften und sich in diesem Repository ein Token oder Anmeldeinformationen befanden, die den Angreifern den Zugriff auf die Amazon S3-Buckets von Sisense in der Cloud ermöglichten.

Siehe auch  Microsoft, GitHub und OpenAI beantragen beim Gericht die Aufhebung der KI-Urheberrechtsklage

Kunden können Gitlab entweder als in der Cloud bei Gitlab.com gehostete Lösung oder als selbstverwaltete Bereitstellung nutzen. KrebsOnSecurity geht davon aus, dass Sisense die selbstverwaltete Version von Gitlab verwendet hat.

Beiden Quellen zufolge nutzten die Angreifer den S3-Zugriff, um mehrere Terabyte an Sisense-Kundendaten zu kopieren und zu filtern, darunter offenbar Millionen von Zugriffstokens, E-Mail-Kontokennwörtern und sogar SSL-Zertifikaten.

Der Vorfall wirft die Frage auf, ob Sisense genug getan hat, um die ihm anvertrauten sensiblen Daten der Kunden zu schützen, etwa ob die riesige Menge an gestohlenen Kundendaten auf den Cloud-Servern von Amazon verschlüsselt wurde.

Es ist jedoch klar, dass die unbekannten Angreifer nun über alle Anmeldeinformationen verfügen, die Sisense-Kunden in ihren Dashboards verwendet haben.

Der Hack zeigt auch, dass Sisense bei den Bereinigungsmaßnahmen, die es im Namen der Kunden durchführen kann, etwas eingeschränkt ist, da Zugriffstoken im Wesentlichen Textdateien auf Ihrem Computer sind, die es Ihnen ermöglichen, über längere Zeiträume – manchmal auf unbestimmte Zeit – angemeldet zu bleiben. Je nachdem, um welchen Dienst es sich handelt, kann es für Angreifer möglich sein, diese Zugriffstokens erneut zu verwenden, um sich als Opfer zu authentifizieren, ohne gültige Anmeldeinformationen angeben zu müssen.

Darüber hinaus liegt es weitgehend bei Sisense-Kunden, zu entscheiden, ob und wann sie Passwörter für verschiedene Dienste von Drittanbietern ändern, die sie zuvor Sisense anvertraut haben.

Heute früh hat eine PR-Firma, die mit Sisense zusammenarbeitet, Kontakt aufgenommen, um zu erfahren, ob KrebsOnSecurity plant, weitere Updates zum Hack zu veröffentlichen (KrebsOnSecurity hat einen Screenshot der E-Mail des CISO-Kunden an beide gepostet). LinkedIn Und Mastodon Mittwochabend). Der PR-Vertreter sagte, Sisense wolle sicherstellen, dass sie vor der Veröffentlichung der Geschichte Gelegenheit zur Stellungnahme hätten.

Siehe auch  CryptoPunks Ethereum NFT-Verkäufe steigen um 1.200 %, nachdem Bored Monkey Makers IP erhalten haben

Doch als Sisense mit den von meinen Quellen geteilten Details konfrontiert wurde, schien sie ihre Meinung geändert zu haben.

„Nach Rücksprache mit Sisense teilten sie mir mit, dass sie nicht antworten wollten“, sagte der PR-Vertreter in einer E-Mail-Antwort.

Aktualisiert um 18:49 Uhr ET: Klarstellung hinzugefügt, dass Sisense eine selbst gehostete Version von Gitlab verwendet, nicht die von Gitlab.com verwaltete Cloud-Version.

Außerdem hat CISO Dash von Sisense ein Update direkt an Kunden gesendet. Die neuesten Ratschläge des Unternehmens sind viel detaillierter und umfassen das Zurücksetzen einer potenziell großen Anzahl von Zugriffstokens über mehrere Technologien hinweg, darunter Microsoft Active Directory-Anmeldeinformationen, GIT-Anmeldeinformationen, Webzugriffstoken und alle Geheimnisse oder Token für Single Sign-On (SSO). .

Die vollständige Nachricht von Dash an die Kunden finden Sie unten:

„guten Abend,

Wir gehen unserer früheren Mitteilung vom 10. April 2024 nach, in der es um Berichte ging, dass einige Sisense-Informationen möglicherweise auf einem Server mit eingeschränktem Zugriff verfügbar sind. Wie bereits erwähnt, nehmen wir diese Angelegenheit ernst und unsere Untersuchung ist noch nicht abgeschlossen.

Unsere Kunden müssen alle Schlüssel, Token oder andere Anmeldeinformationen in ihrer Umgebung zurücksetzen, die innerhalb der Sisense-Anwendung verwendet werden.

Insbesondere müssen Sie:
– Ändern Sie Ihr Passwort: Ändern Sie alle Sisense-bezogenen Passwörter unter http://my.sisense.com
– Außer Single Sign-On:
– Ersetzen Sie das Geheimnis im Abschnitt „Grundlegende Konfigurationssicherheit“ durch Ihre eigene GUID/UUID.
– Passwörter für alle Benutzer in der Sysense-Anwendung zurücksetzen.
– Melden Sie alle Benutzer ab, indem Sie GET /api/v1/authentication/logout_all unter dem Admin-Benutzer ausführen.
– Single Sign-On (SSO):
– Wenn Sie SSO JWT für die Benutzerauthentifizierung in Sisense verwenden, müssen Sie sso.shared_secret in Sisense aktualisieren und dann den neu erstellten Wert auf der SSO-Handler-Seite verwenden.
– Wir empfehlen dringend, das x.509-Zertifikat für Ihren SSO-SAML-Identitätsanbieter zu rotieren.
– Wenn Sie OpenID verwenden, ist es notwendig, auch das Client-Geheimnis zu rotieren.
– Aktualisieren Sie nach diesen Änderungen die SSO-Einstellungen in Sisense mit den überarbeiteten Werten.
– Melden Sie alle Benutzer ab, indem Sie GET /api/v1/authentication/logout_all unter dem Admin-Benutzer ausführen.
– Kundendatenbank-Anmeldeinformationen: Setzen Sie Anmeldeinformationen in Ihrer Datenbank zurück, die in der Sisense-Anwendung verwendet wurden, um die Kontinuität der Kommunikation zwischen Systemen sicherzustellen.
– Data Forms: Ändern Sie alle Benutzernamen und Passwörter in der Datenbankverbindungszeichenfolge in Data Forms.
– Benutzerparameter: Wenn Sie die Benutzerparameterfunktion verwenden, setzen Sie sie zurück.
– Active Directory/LDAP: Ändern Sie den Benutzernamen und das Benutzerkennwort für Benutzer, deren Berechtigung für die AD-Synchronisierung verwendet wird.
– HTTP-Authentifizierung für GIT: Anmeldeinformationen in jedem GIT-Projekt bereitstellen.
– B2D-Clients: Verwenden Sie den folgenden API-PATCH-Aufruf api/v2/b2d im Abschnitt „Administration“, um die B2D-Verbindung zu aktualisieren.
– Infusion Apps: Zugehörige Tasten drehen.
– Webzugriffstoken: Alle Token rotieren.
– Dedizierter E-Mail-Server: Verwalten Sie die zugehörigen Anmeldeinformationen.
– Benutzerdefinierter Code: Setzen Sie alle Geheimnisse zurück, die in Notizbüchern mit benutzerdefiniertem Code angezeigt werden.

Siehe auch  Russland beschlagnahmt die Vermögenswerte von Danone und Carlsberg

Wenn Sie Hilfe benötigen, reichen Sie bitte ein Kundensupport-Ticket unter https://community.sisense.com/t5/support-portal/bd-p/SupportPortal ein und markieren Sie es als kritisch. Wir verfügen über ein engagiertes Reaktionsteam, das Ihnen bei Ihren Anfragen behilflich ist.

Bei Sisense legen wir größten Wert auf Sicherheit und sind dem Erfolg unserer Kunden verpflichtet. Wir danken Ihnen für Ihre Partnerschaft und Ihr Engagement für unsere gegenseitige Sicherheit.

Es gilt als,

Sangram Dash
Chief Information Security Officer