Digital
Datenschutz

Ubiquiti laut Whistleblower von «katastrophalem» Vorfall betroffen

Ubiquiti, ein bekannter Hersteller von Netzwerk-Geräten, ist von einem Sicherheits-Vorfall betroffen, der laut einem Whistleblower katastrophal sei.
Ubiquiti ist für benutzerfreundliche und leistungsfähige Hardware bekannt, wie etwa Router und WLAN-Access-Points. Doch nun erhebt ein Insider schwere Vorwürfe.Bild: watson

Bekannter Netzwerk-Ausrüster laut Whistleblower von «katastrophalem» Vorfall betroffen

Der Netzwerk-Ausrüster Ubiquiti wird offenbar erpresst und nun durch einen Whistleblower beschuldigt, eine möglicherweise massive Datenpanne zu vertuschen. Das sind die wichtigsten Fragen und Antworten.
02.04.2021, 18:09
Mehr «Digital»

Was ist passiert?

Wie schlimm war ein Zwischenfall wirklich, über den der US-Hersteller Ubiquiti am 11. Januar 2021 seine Kunden per E-Mail informierte? The Verge hat in der Nacht auf Donnerstag die neusten beunruhigenden Erkenntnisse zusammengefasst. Ubiquiti werde von einem Whistleblower beschuldigt, einen «katastrophalen» Sicherheitsverstoss zu vertuschen – und nach 24 Stunden des Schweigens habe das Unternehmen nun eine Stellungnahme veröffentlicht, die keine der Behauptungen des Whistleblowers bestreiten würden.

Warum ist das wichtig?

Ubiquiti habe einen hervorragenden Ruf, hält The Verge fest. Die Router und andere Netzwerkgeräte, die auch in der Schweiz verkauft werden, gehörten zur Prosumer-Klasse. Der Firmenname sei zum Synonym für hohe Sicherheitsstandards und benutzerfreundliche Verwaltung geworden.

Zu den bekanntesten Ubiquiti-Produkten gehört die UniFi-Reihe.
Der US-Hersteller verspricht mit seiner UniFi-Produktereihe eine «nahtlose Netzwerk-Integration».Screenshot: ui.com

Ursprünglich hatte Ubiquiti seine Kunden am 11. Januar über eine angeblich geringfügige Sicherheitslücke bei einem «Drittanbieter-Cloud-Provider» informiert, doch die renommierte Cybersecurity-Website KrebsOnSecurity machte am 30. März publik, dass die Sicherheitslücke in Wirklichkeit weitaus schlimmer war, als Ubiquiti zugeben wollte.

Ein Whistleblower des Unternehmens, der mit Brian Krebs sprach, behauptet, dass Ubiquiti selbst gehackt wurde und dass die Rechtsabteilung des Unternehmens Bemühungen verhinderte, die Kunden genau über die Gefahren zu informieren.

Wie konnte das passieren?

Es lohnt sich laut The Verge, den Bericht des renommierten IT-Sicherheitsexperten Krebs zu lesen, um die vollständigen Anschuldigungen zu sehen. Die Zusammenfassung sei, dass die Hacker vollen Zugriff auf die AWS-Server des Unternehmens erlangt hätten. Dies, weil Ubiquiti angeblich Root-Administrator-Logins in einem LastPass-Konto hinterliess.

Die Angreifer hätten über den Passwort-Manager auf alle Ubiquiti-Netzwerkgeräte zugreifen können, die die Kunden zur Steuerung über den Cloud-Service des Unternehmens eingerichtet hatten. Und dieser Online-Dienst sei offenbar für einige der neuen Ubiquiti-Hardware erforderlich.

Was sagt Ubiquiti?

Als Ubiquiti diese Woche endlich eine Erklärung abgegeben habe, sei diese nicht gerade beruhigend ausgefallen, kommentiert The Verge – sie sei «völlig unzureichend».

Das Unternehmen habe seinen Standpunkt wiederholt, dass es keine Beweise dafür habe, dass auf Benutzerdaten zugegriffen oder diese gestohlen worden seien.

Wie Krebs betonte, habe der Whistleblower explizit erklärt, dass das Unternehmen keine Protokolle darüber führe, wer auf die gehackten Server zugegriffen habe und wer nicht. Ergo: Es könne gar keine Beweise haben.

Das Statement von Ubiquiti bestätige auch, dass der Hacker versucht habe, das Unternehmen um Geld zu erpressen, gehe aber nicht auf die Vorwürfe einer Vertuschung ein.

Nachfolgend geben wir die Ubiquiti-Stellungnahme im Orginal-Wortlaut wieder, die die US-Firma nach dem Enthüllungsbericht von Krebs veröffentlicht hat:

«As we informed you on January 11, we were the victim of a cybersecurity incident that involved unauthorized access to our IT systems. Given the reporting by Brian Krebs, there is newfound interest and attention in this matter, and we would like to provide our community with more information.

At the outset, please note that nothing has changed with respect to our analysis of customer data and the security of our products since our notification on January 11. In response to this incident, we leveraged external incident response experts to conduct a thorough investigation to ensure the attacker was locked out of our systems.

These experts identified no evidence that customer information was accessed, or even targeted. The attacker, who unsuccessfully attempted to extort the company by threatening to release stolen source code and specific IT credentials, never claimed to have accessed any customer information. This, along with other evidence, is why we believe that customer data was not the target of, or otherwise accessed in connection with, the incident.

At this point, we have well-developed evidence that the perpetrator is an individual with intricate knowledge of our cloud infrastructure. As we are cooperating with law enforcement in an ongoing investigation, we cannot comment further.

All this said, as a precaution, we still encourage you to change your password if you have not already done so, including on any website where you use the same user ID or password. We also encourage you to enable two-factor authentication on your Ubiquiti accounts if you have not already done so.»
quelle: community.ui.com

watson hat Ubiquiti kontaktiert und um eine Stellungnahme ersucht zu den von The Verge erhobenen Vorwürfen. Eine Antwort steht aus.

Was können Ubiquiti-Kunden tun?

Die Käufer, respektive Nutzer von Ubiquiti-Hardware sind vom Unternehmen bereits aufgefordert worden, das Passwort für den Online-Zugang zu ändern. Zudem sollen sie die Zwei-Faktor-Authentifizierung aktivieren, um zu verhindern, dass sich nicht-autorisierte Dritte Zugriff verschaffen können.

Abgesehen davon können die Kunden nur abwarten und verfolgen, ob weitere Informationen zu dem Vorfall an die Öffentlichkeit dringen. Sollten die kriminellen Angreifer Kundendaten weiterverkaufen oder im Internet veröffentlichen, dürfte dies früher oder später bekannt werden.

Quellen

DANKE FÜR DIE ♥
Würdest du gerne watson und unseren Journalismus unterstützen? Mehr erfahren
(Du wirst umgeleitet, um die Zahlung abzuschliessen.)
5 CHF
15 CHF
25 CHF
Anderer
twint icon
Oder unterstütze uns per Banküberweisung.
Die bösartigsten Computer-Attacken aller Zeiten
1 / 16
Die bösartigsten Computer-Attacken aller Zeiten
Der Lösegeld-Trojaner «WannaCry» geht als bislang grösste Ransomware-Attacke in die IT-Annalen ein. Früher war aber nicht alles besser, im Gegenteil! Wir zeigen dir eine Auswahl der schlimmsten Malware-Attacken ...
Auf Facebook teilenAuf X teilen
Dieser iPhone-Bug ist genial praktisch
Video: watson
Das könnte dich auch noch interessieren:
12 Kommentare
Weil wir die Kommentar-Debatten weiterhin persönlich moderieren möchten, sehen wir uns gezwungen, die Kommentarfunktion 24 Stunden nach Publikation einer Story zu schliessen. Vielen Dank für dein Verständnis!
Die beliebtesten Kommentare
avatar
Cpt. Jeppesen
02.04.2021 18:40registriert Juni 2018
Danke für den Bericht. Gibt es Informationen darüber wie die Angreifer an das Password im Last-Pass gekommen sind? Ich meine nur, irgendjemand musste zuerst den Last-Pass Account öffnen, um an die weiteren Passwörter zu kommen. Und falls Last-Pass hackbar ist, würde mich das viel mehr beunruhigen. Ich kenne einige, die haben kritische Passwörter dort gespeichert.
Gott sei Dank bin ich "old school" und verwende weiterhin Keepass. Ich traue keiner Cloud.
1784
Melden
Zum Kommentar
avatar
Miimiip! aka Roadrunn_er
02.04.2021 18:58registriert Juli 2018
Ich setze Ubiquity Produkte schon mehrere Jahre in diversen Umgebungen ein. Bisher war die Sicherheit und das handling inkl Kompatibilität das beste was es auf dem Markt gibt. Von der Cloud Speicherung habe ich jedoch bei allen Installationen immer abgesehen. Lokale Verwaltung ist immer dass sicherste.
Wenn dem wirklich so ist dass sie gehackt wurden durch ein Admin Kennwort bei Last Pass, sehe ich aber dass viel grössere Problem bei Last Pass. Dass sollte ein Passwort Manager sein der eigentlich sicher ist. Bin froh setze ich für meine Passwort Verwaltung auf die lokale Lösung von Enpass.
7610
Melden
Zum Kommentar
avatar
hifish
02.04.2021 19:23registriert Dezember 2015
Was in keinem der Artikel steht: Das Standard-Setup mit einem Cloud-Key speichert nicht wirklich sensible Daten in der Cloud sondern auf dem CloudKey selber. Der Clouddienst von Ubiquity ist ein Fernzugriff auf den CloudKey. (Wie man das auch von diversen NAS kennt)
In der Cloud findet (auf Wunsch) die Authentifizierung statt.
Für meinen Geschmack sind auch die Aussagen des Whistle-Blowers zu schwammig.
633
Melden
Zum Kommentar
12
Wir haben «TopSpin 2K25» angespielt – und finden es grosses Tennis!
Mehr als eine Dekade nach «TopSpin 4» haucht 2K dem Tennis-Klassiker neues Leben ein. Wenn der Publisher es nicht mit den Mikrotransaktionen übertreibt, erwartet uns eine exzellente Sport-Sim.

Im Jahr 2011 galt «TopSpin 4» als DIE Tennis-Simulation schlechthin. Nun kehrt der Sportspiel-Klassiker nach langer Abstinenz spielerisch verfeinert und technisch mächtig aufgekrempelt auf PC und Konsole zurück. Reicht das für den Grand Slam oder geht aufgrund der «Game as a Service»-Pläne schon der Aufschlag ins Netz? Im ersten Hands-on in «TopSpin 2K25» sind wir dieser und anderen Fragen für euch nachgegangen.

Zur Story