SCW-Symbole
Held-Hintergrund ohne Trennlinie
Blog

Festcodierte Anmeldedaten können Sicherheitsrisiken bergen

Laura Verheyde
Veröffentlicht am 21. September 2022
Zuletzt aktualisiert am 13. Februar 2026

Secure Code Warrior setzt sich dafür ein, die Sicherheits- und Entwicklergemeinschaft darüber aufzuklären, wie man sicheren Code schreibt und das Risiko von Schwachstellen, die durch unsicheren Code entstehen, verringert. Als Teil dieses Ziels werden wir die sich entwickelnde Geschichte des jüngsten Sicherheitsvorfalls bei Uber als Gelegenheit nutzen, um die Bedeutung von entwicklergesteuerter Sicherheit und Linksverschiebung zu diskutieren.

Sicherheitsvorfall bei Uber

Uber hat am 16. September eine Erklärung zu dem Cybersicherheitsvorfall veröffentlicht und wird diese weiterhin aktualisieren. Die Leser sollten bedenken, dass es sich um eine laufende Geschichte handelt. Lassen Sie uns zusammenfassen, was wir bisher durch die Ankündigung von Uber und andere seriöse Beiträge in der Sicherheits-Community erfahren haben. 

Der Hacker begann mit dem Social Engineering eines Uber-Mitarbeiters, nachdem er dessen What'sApp-Nummer herausgefunden hatte. Der Angreifer setzte sich mit ihm in Verbindung und begann mit dem Phishing von Anmeldedaten, indem er den ahnungslosen Mitarbeiter dazu brachte, sich auf einer gefälschten Uber-Website anzumelden und dann seinen Benutzernamen und sein Kennwort zu erfassen. 

Uber-Konten sind durch Multi-Faktor-Authentifizierung (MFA) geschützt. Das bedeutet, dass der Nutzer neben der Eingabe eines Passworts einen zweiten Nachweis seiner Identität erbringen muss. In den meisten Fällen ist dies eine Aufforderung, die an ein mobiles Gerät gesendet wird. 

Nachdem er die Anmeldedaten erhalten hatte, startete der Angreifer einen MFA-Müdigkeitsangriff, indem er ständig versuchte, sich auf der echten Uber-Website anzumelden, und den Mitarbeiter mit zahlreichen Push-Benachrichtigungen auf seinem Gerät überwältigte. Erneut kontaktierte der Angreifer das Opfer über WhatsApp. Diesmal gaben sie sich angeblich als IT-Support aus und überzeugten sie erfolgreich davon, das Angebot anzunehmen.

Festcodierte Anmeldeinformationen

Die Grundlage für die Sicherheitsverletzung bei Uber war ein erfolgreicher Phishing-Angriff. Nach dem Eindringen fand der Eindringling Netzwerkfreigaben mit PowerShell-Skripten. Eines dieser Skripte enthielt die festcodierten Anmeldedaten eines Admin-Benutzers, was zur Kompromittierung von Uber-internen Diensten wie AWS, G-Suite und Code-Repositories führte. Der Hacker erhielt auch Zugriff auf das HackerOne-Konto von Uber. Laut Uber wurden jedoch "alle Fehlerberichte, auf die der Angreifer zugreifen konnte, behoben".

Möchten Sie wissen, wie diese Schwachstelle im Code aussehen würde? Probieren Sie unsere kostenlose PowerShell-Herausforderung aus.

Wie häufig sind diese Arten von Angriffen?

Social Engineering als Angriffsvektor ist schwer abzuwehren, da der Faktor Mensch seit jeher als schwächster Teil der Cybersicherheit angesehen wird. Der Uber-Hack hat deutlich gezeigt, dass MFA-Implementierungen leicht umgangen werden können. Um dies zu verhindern, muss das Bewusstsein der Mitarbeiter für die Funktionsweise von Phishing-Angriffen gestärkt werden. 

Die Ursache für die Offenlegung der internen Dienste von Uber sind jedoch der Benutzername und das Passwort des Administrators, die in einem PowerShell-Skript gefunden wurden. Das Festcodieren von Anmeldedaten ist nie eine gute Sache, da sie für jeden Entwickler und im Grunde für jeden, der Zugriff auf den Code hat, lesbar werden. 

Aber auch hier gilt: Bewusstsein ist der Schlüssel! Entwickler, die auf Sicherheit bedacht sind, erkennen Schwachstellen eher und schreiben sie seltener.

Ein zweigleisiger Ansatz aus allgemeiner Aufklärung über Social Engineering und insbesondere proaktiver Schulung in sicherer Codierung wird die Zahl der Schwachstellen in einer Codebasis verringern und sich daher als entscheidend im Kampf gegen Sicherheitsbedrohungen erweisen.

Möchten Sie mehr darüber erfahren, wie Sie mit den besten Praktiken für die sichere Programmierung auf dem Laufenden bleiben können? Besuchen Sie Secure Code Coach. Hier können Sie sich mit Richtlinien zur sicheren Kodierung vertraut machen und kostenlos Übungen ausprobieren.  
Entwicklergesteuerte Sicherheit
Entwicklergesteuerte Sicherheit
Ressource anzeigen
Ressource anzeigen

Erfahren Sie mehr über die Risiken, die mit fest kodierten Anmeldeinformationen und Social Engineering verbunden sind, wenn wir über den jüngsten Sicherheitsvorfall bei Uber sprechen und darüber, warum es für Unternehmen so wichtig ist, einen Linksruck zu vollziehen und sicherzustellen, dass ihre Entwickler auf dem neuesten Stand der Best Practices für sichere Kodierung sind.

Interessiert an mehr?

mehr erfahren

Secure Code Warrior für Ihr Unternehmen da, um Ihnen zu helfen, Code während des gesamten Softwareentwicklungszyklus zu sichern und eine Kultur zu schaffen, in der Cybersicherheit an erster Stelle steht. Ganz gleich, ob Sie AppSec-Manager, Entwickler, CISO oder jemand anderes sind, der sich mit Sicherheit befasst, wir können Ihrem Unternehmen helfen, die mit unsicherem Code verbundenen Risiken zu reduzieren.

Eine Demo buchen
Teilen auf:
LinkedIn-MarkenSozialx Logo
Autor
Laura Verheyde
Veröffentlicht am 21. September 2022

Laura Verheyde ist Softwareentwicklerin bei Secure Code Warrior und konzentriert sich auf die Erforschung von Sicherheitslücken und die Erstellung von Inhalten für Missions und Coding Labs.

Teilen auf:
LinkedIn-MarkenSozialx Logo
Entwicklergesteuerte Sicherheit
Entwicklergesteuerte Sicherheit

Secure Code Warrior setzt sich dafür ein, die Sicherheits- und Entwicklergemeinschaft darüber aufzuklären, wie man sicheren Code schreibt und das Risiko von Schwachstellen, die durch unsicheren Code entstehen, verringert. Als Teil dieses Ziels werden wir die sich entwickelnde Geschichte des jüngsten Sicherheitsvorfalls bei Uber als Gelegenheit nutzen, um die Bedeutung von entwicklergesteuerter Sicherheit und Linksverschiebung zu diskutieren.

Sicherheitsvorfall bei Uber

Uber hat am 16. September eine Erklärung zu dem Cybersicherheitsvorfall veröffentlicht und wird diese weiterhin aktualisieren. Die Leser sollten bedenken, dass es sich um eine laufende Geschichte handelt. Lassen Sie uns zusammenfassen, was wir bisher durch die Ankündigung von Uber und andere seriöse Beiträge in der Sicherheits-Community erfahren haben. 

Der Hacker begann mit dem Social Engineering eines Uber-Mitarbeiters, nachdem er dessen What'sApp-Nummer herausgefunden hatte. Der Angreifer setzte sich mit ihm in Verbindung und begann mit dem Phishing von Anmeldedaten, indem er den ahnungslosen Mitarbeiter dazu brachte, sich auf einer gefälschten Uber-Website anzumelden und dann seinen Benutzernamen und sein Kennwort zu erfassen. 

Uber-Konten sind durch Multi-Faktor-Authentifizierung (MFA) geschützt. Das bedeutet, dass der Nutzer neben der Eingabe eines Passworts einen zweiten Nachweis seiner Identität erbringen muss. In den meisten Fällen ist dies eine Aufforderung, die an ein mobiles Gerät gesendet wird. 

Nachdem er die Anmeldedaten erhalten hatte, startete der Angreifer einen MFA-Müdigkeitsangriff, indem er ständig versuchte, sich auf der echten Uber-Website anzumelden, und den Mitarbeiter mit zahlreichen Push-Benachrichtigungen auf seinem Gerät überwältigte. Erneut kontaktierte der Angreifer das Opfer über WhatsApp. Diesmal gaben sie sich angeblich als IT-Support aus und überzeugten sie erfolgreich davon, das Angebot anzunehmen.

Festcodierte Anmeldeinformationen

Die Grundlage für die Sicherheitsverletzung bei Uber war ein erfolgreicher Phishing-Angriff. Nach dem Eindringen fand der Eindringling Netzwerkfreigaben mit PowerShell-Skripten. Eines dieser Skripte enthielt die festcodierten Anmeldedaten eines Admin-Benutzers, was zur Kompromittierung von Uber-internen Diensten wie AWS, G-Suite und Code-Repositories führte. Der Hacker erhielt auch Zugriff auf das HackerOne-Konto von Uber. Laut Uber wurden jedoch "alle Fehlerberichte, auf die der Angreifer zugreifen konnte, behoben".

Möchten Sie wissen, wie diese Schwachstelle im Code aussehen würde? Probieren Sie unsere kostenlose PowerShell-Herausforderung aus.

Wie häufig sind diese Arten von Angriffen?

Social Engineering als Angriffsvektor ist schwer abzuwehren, da der Faktor Mensch seit jeher als schwächster Teil der Cybersicherheit angesehen wird. Der Uber-Hack hat deutlich gezeigt, dass MFA-Implementierungen leicht umgangen werden können. Um dies zu verhindern, muss das Bewusstsein der Mitarbeiter für die Funktionsweise von Phishing-Angriffen gestärkt werden. 

Die Ursache für die Offenlegung der internen Dienste von Uber sind jedoch der Benutzername und das Passwort des Administrators, die in einem PowerShell-Skript gefunden wurden. Das Festcodieren von Anmeldedaten ist nie eine gute Sache, da sie für jeden Entwickler und im Grunde für jeden, der Zugriff auf den Code hat, lesbar werden. 

Aber auch hier gilt: Bewusstsein ist der Schlüssel! Entwickler, die auf Sicherheit bedacht sind, erkennen Schwachstellen eher und schreiben sie seltener.

Ein zweigleisiger Ansatz aus allgemeiner Aufklärung über Social Engineering und insbesondere proaktiver Schulung in sicherer Codierung wird die Zahl der Schwachstellen in einer Codebasis verringern und sich daher als entscheidend im Kampf gegen Sicherheitsbedrohungen erweisen.

Möchten Sie mehr darüber erfahren, wie Sie mit den besten Praktiken für die sichere Programmierung auf dem Laufenden bleiben können? Besuchen Sie Secure Code Coach. Hier können Sie sich mit Richtlinien zur sicheren Kodierung vertraut machen und kostenlos Übungen ausprobieren.  
Ressource anzeigen
Ressource anzeigen

Füllen Sie das unten stehende Formular aus, um den Bericht herunterzuladen.

Wir bitten um Ihre Erlaubnis, Ihnen Informationen zu unseren Produkten und/oder verwandten Themen rund um sichere Codierung zuzusenden. Wir behandeln Ihre persönlichen Daten stets mit größter Sorgfalt und verkaufen sie niemals zu Marketingzwecken an andere Unternehmen.

Einreichen
scw Erfolgssymbol
scw-Fehlersymbol
Um das Formular abzusenden, aktivieren Sie bitte „Analytics“-Cookies. Wenn Sie fertig sind, können Sie sie jederzeit wieder deaktivieren.
Entwicklergesteuerte Sicherheit

Secure Code Warrior setzt sich dafür ein, die Sicherheits- und Entwicklergemeinschaft darüber aufzuklären, wie man sicheren Code schreibt und das Risiko von Schwachstellen, die durch unsicheren Code entstehen, verringert. Als Teil dieses Ziels werden wir die sich entwickelnde Geschichte des jüngsten Sicherheitsvorfalls bei Uber als Gelegenheit nutzen, um die Bedeutung von entwicklergesteuerter Sicherheit und Linksverschiebung zu diskutieren.

Sicherheitsvorfall bei Uber

Uber hat am 16. September eine Erklärung zu dem Cybersicherheitsvorfall veröffentlicht und wird diese weiterhin aktualisieren. Die Leser sollten bedenken, dass es sich um eine laufende Geschichte handelt. Lassen Sie uns zusammenfassen, was wir bisher durch die Ankündigung von Uber und andere seriöse Beiträge in der Sicherheits-Community erfahren haben. 

Der Hacker begann mit dem Social Engineering eines Uber-Mitarbeiters, nachdem er dessen What'sApp-Nummer herausgefunden hatte. Der Angreifer setzte sich mit ihm in Verbindung und begann mit dem Phishing von Anmeldedaten, indem er den ahnungslosen Mitarbeiter dazu brachte, sich auf einer gefälschten Uber-Website anzumelden und dann seinen Benutzernamen und sein Kennwort zu erfassen. 

Uber-Konten sind durch Multi-Faktor-Authentifizierung (MFA) geschützt. Das bedeutet, dass der Nutzer neben der Eingabe eines Passworts einen zweiten Nachweis seiner Identität erbringen muss. In den meisten Fällen ist dies eine Aufforderung, die an ein mobiles Gerät gesendet wird. 

Nachdem er die Anmeldedaten erhalten hatte, startete der Angreifer einen MFA-Müdigkeitsangriff, indem er ständig versuchte, sich auf der echten Uber-Website anzumelden, und den Mitarbeiter mit zahlreichen Push-Benachrichtigungen auf seinem Gerät überwältigte. Erneut kontaktierte der Angreifer das Opfer über WhatsApp. Diesmal gaben sie sich angeblich als IT-Support aus und überzeugten sie erfolgreich davon, das Angebot anzunehmen.

Festcodierte Anmeldeinformationen

Die Grundlage für die Sicherheitsverletzung bei Uber war ein erfolgreicher Phishing-Angriff. Nach dem Eindringen fand der Eindringling Netzwerkfreigaben mit PowerShell-Skripten. Eines dieser Skripte enthielt die festcodierten Anmeldedaten eines Admin-Benutzers, was zur Kompromittierung von Uber-internen Diensten wie AWS, G-Suite und Code-Repositories führte. Der Hacker erhielt auch Zugriff auf das HackerOne-Konto von Uber. Laut Uber wurden jedoch "alle Fehlerberichte, auf die der Angreifer zugreifen konnte, behoben".

Möchten Sie wissen, wie diese Schwachstelle im Code aussehen würde? Probieren Sie unsere kostenlose PowerShell-Herausforderung aus.

Wie häufig sind diese Arten von Angriffen?

Social Engineering als Angriffsvektor ist schwer abzuwehren, da der Faktor Mensch seit jeher als schwächster Teil der Cybersicherheit angesehen wird. Der Uber-Hack hat deutlich gezeigt, dass MFA-Implementierungen leicht umgangen werden können. Um dies zu verhindern, muss das Bewusstsein der Mitarbeiter für die Funktionsweise von Phishing-Angriffen gestärkt werden. 

Die Ursache für die Offenlegung der internen Dienste von Uber sind jedoch der Benutzername und das Passwort des Administrators, die in einem PowerShell-Skript gefunden wurden. Das Festcodieren von Anmeldedaten ist nie eine gute Sache, da sie für jeden Entwickler und im Grunde für jeden, der Zugriff auf den Code hat, lesbar werden. 

Aber auch hier gilt: Bewusstsein ist der Schlüssel! Entwickler, die auf Sicherheit bedacht sind, erkennen Schwachstellen eher und schreiben sie seltener.

Ein zweigleisiger Ansatz aus allgemeiner Aufklärung über Social Engineering und insbesondere proaktiver Schulung in sicherer Codierung wird die Zahl der Schwachstellen in einer Codebasis verringern und sich daher als entscheidend im Kampf gegen Sicherheitsbedrohungen erweisen.

Möchten Sie mehr darüber erfahren, wie Sie mit den besten Praktiken für die sichere Programmierung auf dem Laufenden bleiben können? Besuchen Sie Secure Code Coach. Hier können Sie sich mit Richtlinien zur sicheren Kodierung vertraut machen und kostenlos Übungen ausprobieren.  
Webinar ansehen
Fangen Sie an
mehr erfahren

Klicken Sie auf den untenstehenden Link und laden Sie das PDF dieser Ressource herunter.

Secure Code Warrior für Ihr Unternehmen da, um Ihnen zu helfen, Code während des gesamten Softwareentwicklungszyklus zu sichern und eine Kultur zu schaffen, in der Cybersicherheit an erster Stelle steht. Ganz gleich, ob Sie AppSec-Manager, Entwickler, CISO oder jemand anderes sind, der sich mit Sicherheit befasst, wir können Ihrem Unternehmen helfen, die mit unsicherem Code verbundenen Risiken zu reduzieren.

Bericht ansehenEine Demo buchen
Ressource anzeigen
Teilen auf:
LinkedIn-MarkenSozialx Logo
Interessiert an mehr?

Teilen auf:
LinkedIn-MarkenSozialx Logo
Autor
Laura Verheyde
Veröffentlicht am 21. September 2022

Laura Verheyde ist Softwareentwicklerin bei Secure Code Warrior und konzentriert sich auf die Erforschung von Sicherheitslücken und die Erstellung von Inhalten für Missions und Coding Labs.

Teilen auf:
LinkedIn-MarkenSozialx Logo

Secure Code Warrior setzt sich dafür ein, die Sicherheits- und Entwicklergemeinschaft darüber aufzuklären, wie man sicheren Code schreibt und das Risiko von Schwachstellen, die durch unsicheren Code entstehen, verringert. Als Teil dieses Ziels werden wir die sich entwickelnde Geschichte des jüngsten Sicherheitsvorfalls bei Uber als Gelegenheit nutzen, um die Bedeutung von entwicklergesteuerter Sicherheit und Linksverschiebung zu diskutieren.

Sicherheitsvorfall bei Uber

Uber hat am 16. September eine Erklärung zu dem Cybersicherheitsvorfall veröffentlicht und wird diese weiterhin aktualisieren. Die Leser sollten bedenken, dass es sich um eine laufende Geschichte handelt. Lassen Sie uns zusammenfassen, was wir bisher durch die Ankündigung von Uber und andere seriöse Beiträge in der Sicherheits-Community erfahren haben. 

Der Hacker begann mit dem Social Engineering eines Uber-Mitarbeiters, nachdem er dessen What'sApp-Nummer herausgefunden hatte. Der Angreifer setzte sich mit ihm in Verbindung und begann mit dem Phishing von Anmeldedaten, indem er den ahnungslosen Mitarbeiter dazu brachte, sich auf einer gefälschten Uber-Website anzumelden und dann seinen Benutzernamen und sein Kennwort zu erfassen. 

Uber-Konten sind durch Multi-Faktor-Authentifizierung (MFA) geschützt. Das bedeutet, dass der Nutzer neben der Eingabe eines Passworts einen zweiten Nachweis seiner Identität erbringen muss. In den meisten Fällen ist dies eine Aufforderung, die an ein mobiles Gerät gesendet wird. 

Nachdem er die Anmeldedaten erhalten hatte, startete der Angreifer einen MFA-Müdigkeitsangriff, indem er ständig versuchte, sich auf der echten Uber-Website anzumelden, und den Mitarbeiter mit zahlreichen Push-Benachrichtigungen auf seinem Gerät überwältigte. Erneut kontaktierte der Angreifer das Opfer über WhatsApp. Diesmal gaben sie sich angeblich als IT-Support aus und überzeugten sie erfolgreich davon, das Angebot anzunehmen.

Festcodierte Anmeldeinformationen

Die Grundlage für die Sicherheitsverletzung bei Uber war ein erfolgreicher Phishing-Angriff. Nach dem Eindringen fand der Eindringling Netzwerkfreigaben mit PowerShell-Skripten. Eines dieser Skripte enthielt die festcodierten Anmeldedaten eines Admin-Benutzers, was zur Kompromittierung von Uber-internen Diensten wie AWS, G-Suite und Code-Repositories führte. Der Hacker erhielt auch Zugriff auf das HackerOne-Konto von Uber. Laut Uber wurden jedoch "alle Fehlerberichte, auf die der Angreifer zugreifen konnte, behoben".

Möchten Sie wissen, wie diese Schwachstelle im Code aussehen würde? Probieren Sie unsere kostenlose PowerShell-Herausforderung aus.

Wie häufig sind diese Arten von Angriffen?

Social Engineering als Angriffsvektor ist schwer abzuwehren, da der Faktor Mensch seit jeher als schwächster Teil der Cybersicherheit angesehen wird. Der Uber-Hack hat deutlich gezeigt, dass MFA-Implementierungen leicht umgangen werden können. Um dies zu verhindern, muss das Bewusstsein der Mitarbeiter für die Funktionsweise von Phishing-Angriffen gestärkt werden. 

Die Ursache für die Offenlegung der internen Dienste von Uber sind jedoch der Benutzername und das Passwort des Administrators, die in einem PowerShell-Skript gefunden wurden. Das Festcodieren von Anmeldedaten ist nie eine gute Sache, da sie für jeden Entwickler und im Grunde für jeden, der Zugriff auf den Code hat, lesbar werden. 

Aber auch hier gilt: Bewusstsein ist der Schlüssel! Entwickler, die auf Sicherheit bedacht sind, erkennen Schwachstellen eher und schreiben sie seltener.

Ein zweigleisiger Ansatz aus allgemeiner Aufklärung über Social Engineering und insbesondere proaktiver Schulung in sicherer Codierung wird die Zahl der Schwachstellen in einer Codebasis verringern und sich daher als entscheidend im Kampf gegen Sicherheitsbedrohungen erweisen.

Möchten Sie mehr darüber erfahren, wie Sie mit den besten Praktiken für die sichere Programmierung auf dem Laufenden bleiben können? Besuchen Sie Secure Code Coach. Hier können Sie sich mit Richtlinien zur sicheren Kodierung vertraut machen und kostenlos Übungen ausprobieren.  

Inhaltsverzeichnis

PDF herunterladen
Ressource anzeigen
Interessiert an mehr?

mehr erfahren

Secure Code Warrior für Ihr Unternehmen da, um Ihnen zu helfen, Code während des gesamten Softwareentwicklungszyklus zu sichern und eine Kultur zu schaffen, in der Cybersicherheit an erster Stelle steht. Ganz gleich, ob Sie AppSec-Manager, Entwickler, CISO oder jemand anderes sind, der sich mit Sicherheit befasst, wir können Ihrem Unternehmen helfen, die mit unsicherem Code verbundenen Risiken zu reduzieren.

Eine Demo buchenHerunterladen
Teilen auf:
LinkedIn-MarkenSozialx Logo
Ressourcen-Hub

Ressourcen für den Einstieg

Weitere Beiträge
Ressourcen-Hub

Ressourcen für den Einstieg

Weitere Beiträge