Warum wir immer wieder über Passwortsicherheit sprechen

Druckfreundlich, PDF & E-Mail

Der Schutz Ihrer Zugangsdaten ist eine der wichtigsten Maßnahmen, die Sie ergreifen können, um sich vor Ransomware und anderen Cyberangriffen zu schützen. Es gibt Tausende von Artikeln über Passwort-Manager, Best Practices und Multi-Faktor-Authentifizierung. Netzwerkdomänen, SaaS-Anwendungen und andere Systeme erfordern häufig komplexe Passwörter in den Zugangsdaten, und selbst der Basis-Computerbenutzer wurde dazu aufgefordert, Passwörter nicht weiterzugeben. Warum sprechen wir also immer noch über dieses Thema?

Dem 2021 Verizon Data Breach Investigations Report (DBIR) zufolge sind Cyberkriminellen Zugangsdaten wichtiger als jede andere Datenart, einschließlich personenbezogene Daten wie Sozialversicherungsnummern. Gestohlene Zugangsdaten können zum Eindringen in das System, zu Datendiebstahl, zur Infektion mit Malware und zu vielen Arten von Betrug führen. Der Bericht besagt auch, dass 80 % aller einfachen Angriffe auf Web-Applikationen und mindestens 60 % aller Ransomware-Angriffe auf gestohlenen Zugangsdaten oder Brute-Force-Angriffen beruhen. Credential-Stuffing-Angriffe sind ein Faktor bei 23 % der Sicherheitsvorfälle bei den für den Bericht befragten Organisationen.

Die gefährlichsten gestohlenen Zugangsdaten sind diejenigen, die aktiv bleiben, nachdem sie gestohlen wurden. Angreifer wollen sich bei dem Zielsystem als authentifizierte Benutzer anmelden. Dadurch können sie die Systeme als autorisierter Benutzer durchlaufen, was häufig die Dauer verlängert, bevor sie von Erkennungssystemen bemerkt werden. Aktuelle Zugangsdaten sind besonders wichtig für nationalstaatliche Akteure und „Großwildjäger".

Wie Zugangsdaten bei Cyberangriffen verwendet werden

Veraltete Zugangsdaten sind möglicherweise weniger wertvoll, aber es gibt noch immer mehrere Möglichkeiten für Angreifer, alte Anmeldeinformationen zu verwenden. Das zeigt sich auch darin, dass gestohlene Daten fast immer an andere Angreifer verkauft werden, und größere Datensätze erzielen dabei oft höhere Preise. Hier sind einige verschiedene Methoden, wie Zugangsdaten für Cyberangriffe verwendet werden:

Unbefugter Zugriff: Die offensichtlichste Verwendung von Zugangsdaten ist die oben erwähnte. Kriminelle verwenden Anmeldeinformationen, um auf ein System zuzugreifen und den Angriff durchzuführen.

Credential Stuffing: Hierbei handelt es sich um einen automatisierten Angriff, bei dem versucht wird, sich bei Web-Applikationen anzumelden, indem eine Reihe gestohlener Anmeldedaten durchprobiert wird. Es spielt keine Rolle, ob die Zugangsdaten aktuell oder veraltet sind, denn die Zugangsdaten werden in vielen verschiedenen Web-Applikationen verwendet.

Es kann hilfreich sein, sich Ihre Benutzer-ID und Ihr Passwort als einen einzigen tatsächlichen Schlüssel für eine verschlossene Tür vorzustellen. Und dann stellen Sie sich einen Kriminellen vor, der einen Schlüsselbund mit vielen verschiedenen Schlüsseln hat und jeden einzelnen an der Tür ausprobiert, um zu sehen, ob er reinkommt. Die Tür könnte zu einer Bank, einem Einzelhändler, Gesundheitsportal, HLK-Managementsystem oder einem anderen Online-Service führen. Wenn der Schlüssel passt, hat er Zugang zu allem, was Ihr Schlüssel öffnen kann. Wenn der Schlüssel nicht passt, ist das für den Täter völlig egal. Er hat Millionen von Schlüsseln und eine Armee von Bots, die sie an vielen verschiedenen Türen gleichzeitig ausprobieren.

Mehrere Umfragen haben ergeben, dass Passwörter oft wiederverwendet und weitergegeben werden. Das bedeutet, dass einige dieser gestohlenen Zugangsdaten auf mehr als einem System funktionieren. Der Angriff aufgrund von Credential Stuffing kommt sehr häufig vor.

Password Spraying: Dieser Angriff ist wie Credential Stuffing, aber er rotiert durch eine Liste von Benutzerkonten, die mit dem gleichen Passwort für alle gepaart sind . In unserem praktischen Schlüssel-Tür-Szenario stellt der Schlüssel ein einziges Passwort statt eines vollständigen Zugangsdatensatzes dar. Sobald der Straftäter einen Schlüssel an allen Türen ausprobiert hat, kehrt er mit einem anderen Schlüssel zum ersten Haus zurück. Am effektivsten ist dies bei Systemen, die Standardkennwörter verwenden, wie Router, Überwachungskameras und andere intelligente Geräte. Dieser Angriff ist ein gutes Beispiel dafür, warum Kriminelle Wert auf einen verifizierten Benutzernamen legen, selbst wenn dieser nicht mit einem Passwort verbunden ist.

Brute Force: Viele Leute vergleichen diesen Angriff mit dem Einschlagen einer Tür mit einem Rammbock, dabei ist er eher mit dem Knacken eines Schlosses vergleichbar. Bei einem Brute-Force-Angriff wird versucht, sich bei einem System anzumelden, indem ein Benutzername mit einem automatischen Versuch kombiniert wird, ein Kennwort herauszufinden, indem „systematisch jede mögliche Kombination von Buchstaben, Zahlen und Symbolen“ ausprobiert wird, bis der Angriff erfolgreich ist. Die meisten dieser Angriffe beginnen mit Wortlisten, gängigen Passwörtern und intelligenten Regeln, bevor versucht wird, das Passwort aus allen möglichen Kombinationen zu konstruieren. Wenn genügend Zeit vorhanden ist, gelingen prinzipiell alle Brute-Force-Angriffe. Wenn die Passwörter komplex und nicht bereits in einer Wortliste enthalten sind, kann ein Brute-Force-Angriff Jahre dauern, bis das richtige Passwort schließlich erraten wird.

Verteidigung gegen Ransomeware-Angriffe

Obwohl Unternehmen erhebliche Anstrengungen zur Schärfung des Risikobewusstseins und zur Passwortsicherheit unternehmen, werden sie immer noch Opfer von Angriffen, die mit schwachen oder ungeschützten Zugangsdaten beginnen. Der Schutz Ihrer Zugangsdaten muss eine Priorität in Ihrem Sicherheitsplan sein. Die Einführung von Best Practices für die Passwortverwaltung ist ein wichtiger erster Schritt, aber das ist nicht genug. Unternehmen sollten einen Schutz des Posteingangs einrichten, der Benutzer vor Phishing-Versuchen schützt, und Schulungen zur Stärkung des Risikobewusstseins durchführen, die Endbenutzer über Phishing und andere E-Mail-Angriffe aufklären. Der Einsatz der richtigen Anwendung und Edge Security schützt Ihr Unternehmen außerdem vor Angriffen, bei denen Anmeldedaten „erraten“ werden.

Eine einfache Maßnahme, die Sie sofort ergreifen können, ist die Überprüfung Ihrer Posteingänge auf latente Bedrohungen. Der kostenlose Barracuda Email Threat Scanner identifiziert bösartige E-Mails, die Ihr Sicherheitssystem überwunden haben und Ihr Unternehmen gefährden. Der Scan ist schnell und sicher und hat keine Auswirkungen auf die E-Mail-Leistung. Hier geht's los.



 

Leave a Reply

Your email address will not be published. Required fields are marked *

Nach oben scrollen
Twittern
Teilen
Teilen