
Warum wir immer wieder über Passwortsicherheit sprechen
Der Schutz Ihrer Zugangsdaten ist eine der wichtigsten Maßnahmen, die Sie ergreifen können, um sich vor Ransomware und anderen Cyberangriffen zu schützen. Es gibt Tausende von Artikeln über Passwort-Manager, Best Practices und Multi-Faktor-Authentifizierung. Netzwerkdomänen, SaaS-Anwendungen und andere Systeme erfordern häufig komplexe Passwörter in den Zugangsdaten, und selbst unerfahrene Computerbenutzer wurde dazu aufgefordert, Passwörter nicht weiterzugeben. Warum sprechen wir also immer noch über dieses Thema?
Dem 2023 Verizon Data Breach Investigations Report (DBIR) zufolge sind Zugangsdaten für Bedrohungsakteure weitaus wichtiger als jeder andere Datentyp, einschließlich personenbezogener Daten und sensibler Informationen wie Sozialversicherungsnummern. Gestohlene Zugangsdaten machen 44,7 % aller Datenverstöße aus, gegenüber 41,6 % im Jahr 2022. Derselbe Bericht stellt fest, dass gestohlene Zugangsdaten der häufigste Einstiegspunkt bei Datenverletzungen und die am häufigsten kompromittierte Datentyp bei Verstößen in Nordamerika (67 %) und EMEA (53 %) sind.
Die gefährlichsten gestohlenen Zugangsdaten sind diejenigen, die aktiv bleiben, nachdem sie gestohlen wurden. Angreifer wollen sich bei dem anvisierten System als authentifizierte Benutzer anmelden. Dies ermöglicht es Ihnen, die Systeme als autorisierter Benutzer zu passieren und verlängert häufig die Dauer der Zeit, in der sich sich vor der Erkennungsentdeckung verbergen können. Aktuelle Zugangsdaten sind besonders wichtig für nationalstaatliche Akteure und „Großwildjäger“.
Wie Zugangsdaten bei Cyberangriffen verwendet werden
Veraltete Zugangsdaten sind möglicherweise weniger wertvoll, aber es gibt noch immer mehrere Möglichkeiten für Angreifer, alte Anmeldeinformationen zu verwenden. Das zeigt sich auch darin, dass gestohlene Daten fast immer an andere Angreifer verkauft werden, und größere Datensätze erzielen dabei oft höhere Preise. Hier sind einige verschiedene Methoden, wie Zugangsdaten für Cyberangriffe verwendet werden:
Unbefugter Zugriff: Die offensichtlichste Verwendung von Zugangsdaten ist die oben erwähnte. Kriminelle verwenden Anmeldeinformationen, um auf ein System zuzugreifen und den Angriff durchzuführen.
Credential Stuffing: Hierbei handelt es sich um einen automatisierten Angriff, bei dem versucht wird, sich bei Web-Applikationen anzumelden, indem eine Reihe gestohlener Anmeldedaten durchprobiert wird. Es spielt keine Rolle, ob die Zugangsdaten aktuell oder veraltet sind, denn die Zugangsdaten werden in vielen verschiedenen Web-Applikationen verwendet.
Es kann hilfreich sein, sich Ihre Benutzer-ID und Ihr Passwort als einen einzigen tatsächlichen Schlüssel für eine verschlossene Tür vorzustellen. Und dann stellen Sie sich einen Kriminellen vor, der einen Schlüsselbund mit vielen verschiedenen Schlüsseln hat und jeden einzelnen an der Tür ausprobiert, um zu sehen, ob er reinkommt. Die Tür könnte zu einer Bank, einem Einzelhändler, Gesundheitsportal, HLK-Managementsystem oder einem anderen Online-Service führen. Wenn der Schlüssel passt, hat er Zugang zu allem, was Ihr Schlüssel öffnen kann. Wenn der Schlüssel nicht passt, ist das für den Täter völlig egal. Er hat Millionen von Schlüsseln und eine Armee von Bots, die sie an vielen verschiedenen Türen gleichzeitig ausprobieren.
Mehrere Umfragen haben ergeben, dass Passwörter oft wiederverwendet und weitergegeben werden. Das bedeutet, dass einige dieser gestohlenen Zugangsdaten auf mehr als einem System funktionieren. Der Angriff aufgrund von Credential Stuffing kommt sehr häufig vor.
Password Spraying: Dieser Angriff ist wie Credential Stuffing, aber er rotiert durch eine Liste von Benutzerkonten, die mit dem gleichen Passwort für alle gepaart sind . In unserem praktischen Schlüssel-Tür-Szenario stellt der Schlüssel ein einziges Passwort statt eines vollständigen Zugangsdatensatzes dar. Sobald der Straftäter einen Schlüssel an allen Türen ausprobiert hat, kehrt er mit einem anderen Schlüssel zum ersten Haus zurück. Am effektivsten ist dies bei Systemen, die Standardkennwörter verwenden, wie Router, Überwachungskameras und andere intelligente Geräte. Dieser Angriff ist ein gutes Beispiel dafür, warum Kriminelle Wert auf einen verifizierten Benutzernamen legen, selbst wenn dieser nicht mit einem Passwort verbunden ist.
Brute Force: Viele Leute vergleichen diesen Angriff mit dem Einschlagen einer Tür mit einem Rammbock, dabei ist er eher mit dem Knacken eines Schlosses vergleichbar. Bei einem Brute-Force-Angriff wird versucht, sich bei einem System anzumelden, indem ein Benutzername mit einem automatischen Versuch kombiniert wird, ein Kennwort herauszufinden, indem „systematisch jede mögliche Kombination von Buchstaben, Zahlen und Symbolen“ ausprobiert wird, bis der Angriff erfolgreich ist. Die meisten dieser Angriffe beginnen mit Wortlisten, gängigen Passwörtern und intelligenten Regeln, bevor versucht wird, das Passwort aus allen möglichen Kombinationen zu konstruieren. Wenn genügend Zeit vorhanden ist, gelingen prinzipiell alle Brute-Force-Angriffe. Wenn die Passwörter komplex und nicht bereits in einer Wortliste enthalten sind, kann ein Brute-Force-Angriff Jahre dauern, bis das richtige Passwort schließlich erraten wird.
Verteidigung gegen Ransomeware-Angriffe
Obwohl es erhebliche Anstrengungen in Bezug auf die Aufmerksamkeit auf Passwortsicherheit und deren Durchsetzung gibt, stellen wir immer noch eine beträchtliche Anzahl von Angriffen fest, die mit schwachen oder offengelegten Zugangsdaten beginnen. Der jüngste Ransomware-Angriff auf die Stadt Dallas ist nur ein Beispiel dafür, wie viel ein Krimineller mit gestohlenen Zugangsdaten anstellen kann. Der Schutz Ihrer Zugangsdaten muss eine Priorität in Ihrem Security-Plan sein. Die Implementierung von Best Practices beim Passwort-Management ist ein wichtiger erster Schritt, aber das reicht nicht aus. Unternehmen sollten einen mehrschichtigen Schutz bereitstellen, der Posteingänge, Anwendungen, Endpunkte und den Netzwerkrand schützt.
Mit der Cybersecurity-Plattform von Barracuda können Sie alle diese Bedrohungsvektoren abwehren und Ihre Daten schützen. Unsere Lösungen schützen alle Angriffe auf Services einschließlich E-Mail, Netzwerke und Anwendungen. Kein anderes Unternehmen bietet solche ganzheitlichen Cybersecurity-Lösungen an.

Der Ransomware Insights Bericht 2025
Wichtige Erkenntnisse über die Erfahrungen und Auswirkungen von Ransomware auf Unternehmen weltweit
Abonnieren Sie den Barracuda-Blog.
Melden Sie sich an, um aktuelle Bedrohungsinformationen, Branchenkommentare und mehr zu erhalten.

Managed Vulnerability Security: Schnellere Behebung von Schwachstellen, weniger Risiken, einfachere Compliance
Erfahren Sie, wie einfach es sein kann, die von Cyberkriminellen bevorzugte Schwachstellen zu finden.