Webhoster: OVH gehackt, verschlüsselte Passwörter entwendet
OVH meldet einen Einbruch in seine Server, bei dem verschlüsselte Passwörter entwendet wurden. (Bild: OVH)

Webhoster OVH gehackt, verschlüsselte Passwörter entwendet

Der Webhoster OVH wurde nach eigenen Angaben gehackt. Dabei könnten verschlüsselte Passwörter entwendet worden sein. Der Anbieter rät dazu, sie umgehend zu ändern. Zugang zu Kreditkarteninformationen sollen die Datendiebe aber nicht gehabt haben.

Anzeige

Der französische Webhoster OVH meldet einen Einbruch auf seinen Servern am Standort Roubaix. Dort haben Datendiebe möglicherweise unter anderem verschlüsselte Passwörter erbeutet. OVH rät dazu, diese umgehend zu ändern. Außerdem sollen die Einbrecher versucht haben, sich Zugang zum Installationssystem auf den Servern in Quebec zu verschaffen. Kreditkarteninformationen sollen bei dem Einbruch aber nicht gefährdet gewesen sein, da sie extern gespeichert werden.

Wann sich der Vorfall ereignete, teilte OVH nicht mit. Die Einbrecher hätten zunächst versucht, sich Zugang zu der Datenbank der europäischen Kunden zu verschaffen. Dort werden nach Angaben des Webhosters neben den verschlüsselten Passwörtern auch Name, Vorname und Kundenkennung sowie Adresse, Stadt, Land, Telefon- und Faxnummer der Kunden gespeichert. Die Passwörter sind mit salted SHA512 verschlüsselt. Es erfordere eine enorme Rechenleistung, um sie zu entschlüsseln, es sei aber möglich, schreibt das Unternehmen. OVH will die betroffenen Kunden per E-Mail informieren.

Unsicherer SSH-Schlüssel

Der Einbruch in die Installationsserver könnte laut OVH ebenfalls Risiken für Kunden haben. Falls Kunden den OVH-SSH-Schlüssel auf ihren eigenen Servern nicht gelöscht haben, könnten Angreifer diesen nutzen, um sich Zugang zu den Servern der Kunden zu verschaffen und das dortige Passwort aus der .p-Datei auszulesen. Allerdings lässt sich der SSH Key nur vom Backend in Quebec aus nutzen. Deshalb habe OVH das Passwort der Server im Rechenzentrum BHS unverzüglich geändert. Das gelte nur für Kunden, die sowohl den SSH-Key nicht gelöscht als auch das Root-Passwort nicht geändert haben. Das werde den Betroffenen ebenfalls per E-Mail mitgeteilt. Außerdem will OVH den SSH-Key bei allen Servern in Quebec und Europa löschen. Möchte ein Kunde OVH später Zugriff auf seine Server gewähren, muss er einen neuen Schlüssel installieren.

Die Einbrecher hätten sich zunächst Zugang zum E-Mail-Account eines ihrer Systemadministratoren verschafft. Darüber sei es gelungen, einen weiteren Zugang zum VPN zu erhalten. Über diesen hätten die Einbrecher weitere Zugangsdaten des für das interne Backoffice zuständigen Systemadministratoren erhalten und missbraucht.

Damit solche Einbrüche künftig nicht mehr möglich sind, wurden die Passwörter aller Mitarbeiter für alle Zugänge geändert. Außerdem hat OVH ein neues VPN mit besonders restriktiven Zugängen nach PCI-DSS eingerichtet. Zugriff auf interne E-Mails erhalten Mitarbeiter nur noch von einem der OVH-Standorte oder über ein internes VPN. Außerdem werden Mitarbeiter mit kritischen Zugängen dreifach überprüft. Die Quell-IP wird ermittelt und neben dem persönlichen Passwort auch ein persönliches Hardware-Token abgefragt.

Das Unternehmen entschuldigt sich bei seinen Kunden. Es habe Strafanzeige erstattet. "Kurz gesagt, wir waren nicht paranoid genug", resümiert der Firmengründer Octave Klaba.


adk1601 24. Jul 2013

OVH hat eine öffentlich zugängliche Weathermap in der man die aktuelle Auslastung der...

boiii 24. Jul 2013

Sehr unterhaltsam! (und etwas informativ zum Thema Kundenumgang) www.homerj.de/index.php...

Egon E. 24. Jul 2013

Es hat ganz einfach gar nichts mit zurückrechnen zu tun, sondern ist im Grunde das genaue...

Tijuana 24. Jul 2013

Hihi..... ähm nein, die Datensätze wurden einfach kopiert, und wie man das merkt...

Kommentieren


hep-cat.de / 23. Jul 2013

Hauptsitz von OVH kompromittiert



Anzeige

  1. Product Manager User Interface Design (m/w)
    ATOSS Software AG, München
  2. Informatiker / Wirtschaftsinformatiker (m/w)
    BKK Landesverband Bayern, München
  3. Application Engineer Test Systems (m/w)
    MAHLE Powertrain GmbH, Stuttgart
  4. Spezialist (m/w) für klinische Postprocessing Applikationen und Algorithmen
    Siemens AG, Forchheim

 

Detailsuche


Folgen Sie uns
       


  1. Oculus Rift

    Development Kit 2 ist da

  2. Android

    Zertifikatskette wird nicht geprüft

  3. Spielemesse

    Gamescom fast ausverkauft

  4. Secusmart

    Blackberry übernimmt Merkel-Handy-Hersteller

  5. NSA-Affäre

    Bundesjustizminister wegen Empfehlung an Snowden kritisiert

  6. Playstation 4

    Firmware-Update ermöglicht 3D-Blu-ray

  7. Terraform

    Infrastruktur über Code verwalten

  8. Test The Last of Us Remastered

    Endzeit in 60 fps

  9. Security

    Antivirenscanner machen Rechner unsicher

  10. Samsung

    Update für Galaxy Note 3 erreicht Geräte in Deutschland



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
LG 34UM95 im Test: Ultra-Widescreen-Monitor für 3K-Gaming
LG 34UM95 im Test
Ultra-Widescreen-Monitor für 3K-Gaming
  1. Free-Form Display Sharp zeigt LCD mit kurvigem Rahmen
  2. Eizo Foris FS2434 IPS-Display mit schmalem Rahmen für Spieler
  3. Philips 19DP6QJNS Klappmonitor mit zwei IPS-Displays

Bluetooth Low Energy und Websockets: Raspberry Pi als Schaltzentrale fürs Haus
Bluetooth Low Energy und Websockets
Raspberry Pi als Schaltzentrale fürs Haus
  1. Echtzeitkommunikation Socket.io 1.0 mit neuer Engine

Privacy: Unsichtbares Tracking mit Bildern statt Cookies
Privacy
Unsichtbares Tracking mit Bildern statt Cookies
  1. Passenger Name Record Journalist findet seine Kreditkartendaten beim US-Zoll
  2. Android Zurücksetzen löscht Daten nur unvollständig
  3. Privatsphäre Bundesminister verlangt Datenschutz beim vernetzten Auto

    •  / 
    Zum Artikel