
Webinar: Risiken bei Account Takeover verstehen und beherrschen
Von all den vielen Möglichkeiten, mit denen Cyberkriminelle versuchen, Ihr Netzwerk und Ihr Unternehmen zu infiltrieren und zu kompromittieren, sind Account Takeover-Angriffe (ATO) eine der schädlichsten und kostspieligsten. Diese komplexen und mehrstufigen Angriffe können mit herkömmlichen E-Mail-Sicherheitslösungen nur sehr schwierig zu erkennen sein.
Um die ATO-Angriffskette vollständig zu verstehen und zu erfahren, warum diese Bedrohungen so oft erfolgreich sind – und um Erkenntnisse und Strategien für deren wirksame Bekämpfung zu gewinnen – veranstalten wir ein neues Webinar, das demnächst am 26. September stattfindet.
Die Phasen des Account Takeover
Kriminelle, die ATO-Angriffe starten, sind geduldig und hartnäckig und bauen ihre Angriffe sorgfältig in vier verschiedenen Phasen auf. Am Ende kassieren sie ordentlich, wenn sie ihr betrügerisches Werk gut genug durchgeführt haben.Im Jahr 2020 hat ATO-Betrug Unternehmen in den USA schätzungsweise 25,6 Milliarden USA gekostet – ein Anstieg um 500 % gegenüber 2017.
- Infiltration ist die erste Phase. Durch gezieltes Phishing und andere Techniken erlangen die Täter Zugangsdaten, mit denen sie Zugriff auf Ihr Netzwerk und Ihre interne Kommunikation erhalten.
- Ausspionieren folgt auf Infiltration.In dieser Phase – die ziemlich langwierig sein kann – spionieren die Angreifer Ihre Kommunikation aus, um unter anderem ein Verständnis der Unternehmensstruktur zu erlangen, Konten von Mitarbeitenden mit hohen Berechtigungen zu finden und sich mit den individuellen Schreibstilen von E-Mails vertraut zu machen.
- Das Sammeln von Zugangsdaten ist der nächste Schritt. Nachdem sie sich für ein hochrangiges Konto entschieden haben, das sie übernehmen wollen, und wissen, wie ein Phishing-Angriff aussehen muss, um bei dieser Person erfolgreich zu sein, setzen die Angreifer ihr Wissen ein, indem sie ihre Zielperson dazu bringen, unwissentlich ihre Kontozugangsdaten preiszugeben.
- Monetarisierung ist der letzte Schritt des Angriffs. Der bloße Verkauf der gestohlenen Zugangsdaten im Dark Web bringt zwar nicht viel Umsatz, ist aber eine sichere Sache. Ein etwas riskanterer, aber weitaus profitablerer Ansatz besteht darin, sich mit diesen Zugangsdaten als hochrangiger Mitarbeiter auszugeben und durch Anforderung von Geldtransfers oder auf andere weise Betrug zu begehen.
Im Webinar wird Ilya Gaidarov, Senior Product Marketing Manager, eine weitaus detailliertere Analyse darüber geben, wie diese Angriffe typischerweise ablaufen.
Probleme bei der Erkennung lösen
Ilya wird Ihnen auch genau zeigen, warum ATO-Angriffe mit herkömmlichen Sicherheitslösungen so schwer zu erkennen sind. Ein großer Teil des Problems besteht darin, dass, sobald der Angreifer in Ihr Netzwerk eingedrungen ist, der gesamte nachfolgende bösartige Datenverkehr ausschließlich intern erfolgt, was bedeutet, dass die E-Mail-Sicherheits-Gateways ihn nicht einmal sehen.
Um diese Herausforderung zu meistern, benötigen Sie moderne, KI-gestützte Funktionen zu Account Takeover Protection, wie sie in Barracuda Email Protection enthalten sind. Zu diesen erweiterten Funktionen gehört die Möglichkeit, die interne Kommunikation ständig zu überwachen und anomale E-Mails zu identifizieren und unter Quarantäne zu stellen, die auf Betrug, laterales Phishing und andere bösartige Aktionen hinweisen.
Durch die Erkennung laufender ATO-Versuche und die automatische Benachrichtigung der IT-Abteilung kann diese Art von fortschrittlicher Lösung Angreifer ausschalten und blockieren, bevor sie Gelegenheit haben, wertvolle Zugangsdaten abzugreifen oder den Zugriff auf Ihr Netzwerk zu Geld zu machen.
Wenn Sie wissen möchten, wie ATO-Angriffe funktionieren, warum sie immer gefährlicher werden, wie sie Ihre Organisation gefährden und wie Sie dieses Risiko effektiv bekämpfen können, sollten Sie sich einen Platz in diesem bald sattfindendem Webinar sichern.

Der Ransomware Insights Bericht 2025
Wichtige Erkenntnisse über die Erfahrungen und Auswirkungen von Ransomware auf Unternehmen weltweit
Abonnieren Sie den Barracuda-Blog.
Melden Sie sich an, um aktuelle Bedrohungsinformationen, Branchenkommentare und mehr zu erhalten.

Managed Vulnerability Security: Schnellere Behebung von Schwachstellen, weniger Risiken, einfachere Compliance
Erfahren Sie, wie einfach es sein kann, die von Cyberkriminellen bevorzugte Schwachstellen zu finden.