
Secured.22: Risiken von Account Takeover und ihr Management
Account Takeover (ATO) kommt immer häufiger vor und spielt bei einer Vielzahl erfolgreicher Cyberangriffe eine wichtige Rolle. In einer Umfrage aus dem Jahr 2020 gaben ganze 29 % der Befragten an, dass ihre Microsoft 365-Konten in nur einem Monat kompromittiert wurden. Das führte dazu, dass innerhalb von 30 Tagen über 1,5 Millionen bösartige E-Mails versendet wurden.
In dieser aufgezeichneten Session von Secured.22, Barracudas virtueller Kundenkonferenz 2022, erläutert der E-Mail-Sicherheitsexperte Mike Flouton detailliert, wie ATO funktioniert, warum diese Angriffsform der erste Schritt bei einer Vielzahl verschiedener Angriffsarten ist und was für die Implementierung einer mehrschichtigen, tiefgreifenden Verteidigungsstrategie notwendig ist, um Account Takeover zu verhindern, zu erkennen und zu blockieren.
Was ist ein moderner Account Takeover?
Wie Mike in der Sitzung erklärt, beginnt Account Takeover für gewöhnlich mit gestohlenen oder gekauften Zugangsdaten. Diese werden verwendet, um die Kontrolle über ein Konto im Netzwerk des Opfers zu erlangen. Aber normalerweise ist dies nur der erste Schritt in einer Angriffskette, die Folgendes umfasst:
- Infiltration von Netzwerken über kompromittierte Konten
- Auskundschaften von Konten mit hoher Zugriffsberechtigung und wertvollen Daten
- Erfassung von Zugangsdaten, um den Zugriff durch höhere Berechtigungen zu erweitern
- Monetarisierung durch Verkauf von Zugangsdaten, Einsatz von Ransomware oder Fraud
Hier ist ein Ausschnitt aus der Session, in der Mike einen Überblick gibt, bevor er die einzelnen Stufen der Angriffskette detailliert analysiert und diskutiert:
Schlechte und gute Nachrichten
Mike hat die vielen Möglichkeiten aufgezeigt, wie sich moderne Account-Takeover-Angriffe (ATO) entfalten können, und wendet sich nun der Frage zu, was man dagegen tun kann. Die schlechte Nachricht ist, dass die herkömmliche Gateway-Sicherheit diese Art von Bedrohung nicht erkennen kann – sie konzentriert sich auf die Identifizierung von Bedrohungen von außen, aber ATO entfaltet sich meist über den internen E-Mail- und Datenverkehr.
Es ist natürlich immer noch wichtig, Malware und Spam aus dem E-Mail-Strom herauszuhalten. Um ATO-Angriffe zu stoppen, ist jedoch ein ausgeklügelterer Ansatz erforderlich als bei herkömmlichen Gateway-Lösungen. Die gute Nachricht ist, dass dies machbar ist. Mike zeigt, wie eine effektive Defense-in-Depth-Strategie mehrere Ebenen erfordert:
- Multifaktor-Authentifizierung
- Passwortmanager
- Prozesssteuerungen
- Schulungen zum Sicherheitsbewusstsein
- ATO mithilfe von KI verhindern, erkennen und beheben
Und nachdem Mike erklärt hat, wie diese Strategien zusammenspielen, zeigt er Ihnen, wie Barracuda Email Protection alle Funktionen nutzt, die zum Bereitstellen einer Sicherheitsinfrastruktur erforderlich sind, um Ihr Risiko durch die steigende Flut von Account-Takeover-Angriffen zu minimieren.
Wenn Sie sich nicht sicher sind, wie gut Ihr Unternehmen gegen ATO-Bedrohungen geschützt ist, sollten Sie sich diese Secured.22-Session ansehen, in der Sie alles über die Funktionsweise und die Abwehrstrategien erfahren.

Der Ransomware Insights Bericht 2025
Wichtige Erkenntnisse über die Erfahrungen und Auswirkungen von Ransomware auf Unternehmen weltweit
Abonnieren Sie den Barracuda-Blog.
Melden Sie sich an, um aktuelle Bedrohungsinformationen, Branchenkommentare und mehr zu erhalten.

Managed Vulnerability Security: Schnellere Behebung von Schwachstellen, weniger Risiken, einfachere Compliance
Erfahren Sie, wie einfach es sein kann, die von Cyberkriminellen bevorzugte Schwachstellen zu finden.