Home » News » Allgemein » Warum Unternehmen ihre Credentials besser schützen müssen

Warum Unternehmen ihre Credentials besser schützen müssen

Geleakte und gestohlene Zugangsdaten sind nach wie vor ein Hauptsicherheitsproblem für Unternehmen. Mit der Beachtung einiger Tipps lässt sich die Situation rund um Datenleaks verbessern.

2 Min. Lesezeit
Eine Person im Kapuzenpullover tippt auf einem Laptop. Eine halbtransparente Anmeldeoberfläche zeigt die Felder für Benutzername und Passwort. Ein Link für vergessene Anmeldedaten und eine Schaltfläche „Weiter“ sind ebenfalls sichtbar und runden die Szene der Cyberinteraktion ab.
©AdobeStock/Bits and Splits

Geleakte und gestohlene Zugangsdaten (Credentials) sind nach wie vor ein Hauptsicherheitsproblem für Unternehmen. Mit der Beachtung einiger Tipps lässt sich die Situation rund um Datenleaks bereits wesentlich verbessern.

Der aktuelle Verizon Data Breach Investigations Report 2022 (DBIR) hat 23.896 Sicherheitsvorfälle und 5.212 bestätigte Datenschutzverletzungen untersucht. Schlüsselergebnis des 100 Seiten langen Berichts: Gestohlene Anmeldeinformationen sind das größte Sicherheitsrisiko. Die fünf wichtigsten Statistiken aus dem Verizon DBIR geben näher Aufschluss:

  1. Gestohlene Passwörter:

Die beliebteste Methode für Angreifer, um an das Vermögen eines Unternehmens zu gelangen, ist der Einsatz geleakter Anmeldedaten: Rund 50 Prozent der Sicherheitsverletzungen sind darauf zurückzuführen, während an zweiter Stelle mit fast 20 Prozent das Phishing steht.

  1. Ransomware:

Der häufigste Angriffsvektor für Ransomware waren gestohlene Anmeldedaten durch Desktop-Sharing-Software; und da Ransomware im Vergleich zum Vorjahr einen Anstieg von 13 Prozent verzeichnet, nehmen die Risiken durch gestohlene Anmeldedaten weiter zu.

  1. Geleakte Webapplikationen:

Über 80 Prozent der Sicherheitsverletzungen bei Webanwendungen wurden durch gestohlene Anmeldeinformationen verursacht.

  1. Motivation:

Finanzieller Profit ist nach wie vor das Hauptmotiv für Kriminelle. Mehr als 80 Prozent der Hacker möchten mit ihren Angriffen auf Unternehmen jeder Größe vor allem Geld verdienen.

  1. Faktor Mensch:

Der Mensch ist nach wie vor das schwächste Glied in der Security-Kette, das zeigt auch der diesjährige Bericht: 82 Prozent der Sicherheitsverletzungen sind demnach auf einen menschlichen Faktor zurückzuführen. So fallen immer noch viele Personen auf Phishing-Betrug herein oder verwenden zuvor gestohlene Anmeldedaten.

Der neue Verizon-Report macht deutlich, dass der Großteil der Sicherheitsverletzungen in Unternehmen nach wie vor auf gestohlene Zugangsdaten zurückzuführen ist, und diese Hackern Tür und Tor für Phishing- und Ransomware-Kampagnen öffnen. Und auch nachdem es ihnen gelungen ist, sich Zugriff auf die Systeme eines Unternehmens zu verschaffen, haben es Cyberkriminelle vor allem auf das Abgreifen weiterer Zugangsdaten abgesehen. Dabei waren fast alle gängigen Branchen – Bildungswesen, Hotellerie und Gastronomie, Fertigung, Bergbau, Steinbrüche, Öl- und Gasförderung sowie Versorgungsunternehmen – gleichermaßen betroffen.

 

Drei Tipps für effektiven Datenschutz

Aus der Analyse des aktuellen Berichts hat Patrick McBride, Chief Marketing Officer von Beyond Identity Tipps zusammengestellt, wie sich Unternehmen vor Datenleaks schützen können.

  • Passwörter abschaffen:

Der Report zeigt, dass Passwörter der häufigste Angriffsvektor sind. Werden sie von alternativen Authentifizierungsmethoden ersetzt, können passwortbasierte Angriffe eliminiert und zugleich die Sicherheit erhöht werden.

  • Phishing-resistente Multi-Faktor-Authentifizierung (MFA):

Zu lange haben MFA-Lösungen schwache, leicht zu umgehende und hackbare Faktoren wie Passwörter, SMS-Nachrichten und Push-Benachrichtigungen verwendet. Die Umstellung auf eine Phishing-resistente MFA, bei der Faktoren wie Biometrie, kryptografische Sicherheitsschlüssel und Sicherheitsüberprüfungen des Benutzers, des Geräts und der Transaktion zum Zeitpunkt der Anmeldung zum Einsatz kommen, kann sicherstellen, dass Authentifizierungsversuche tatsächlich legitim sind.

  • „Never trust, always verify“:

Dieses Motto des Zero-Trust-Sicherheitsprinzips ist die Grundvoraussetzung für eine neue Sicherheitsarchitektur in Unternehmen. Dabei wird eben nicht davon ausgegangen, dass jemand, der sich anmelden kann, dazu auch berechtigt ist, und somit auf beliebige Ressourcen im Netzwerk zu greifen darf. Vielmehr wird der Legitimität des Nutzers immer wieder misstraut und diese immer wieder aufs Neue überprüft.

Den aktuellen Verizon Data Breach Investigations Report 2022 (DBIR) gibt es hier.

Newsletter Abonnieren

Abonnieren Sie jetzt IT-SICHERHEIT News und erhalten Sie alle 14 Tage aktuelle News, Fachbeiträge, exklusive Einladungen zu kostenlosen Webinaren und hilfreiche Downloads.

Andere interessante News

Cybersecurity im Bildungswesen/in der Schule

KI im Klassenzimmer: 41 Prozent der Schulen melden bereits Cybervorfälle

Eine neue Studie zeigt: Der Einsatz von künstlicher Intelligenz in Schulen wächst rasant – doch die Cybersicherheit hält nicht Schritt. Bereits 41 Prozent der befragten Bildungsein...

Ransomware Angriff

Ransomware-Welle trifft deutsche Industrie: Qilin übernimmt die Führung

Die industrielle Produktion in Europa steht zunehmend im Visier von Ransomware-Gruppen. Laut einem neuen Industrie-Report stieg die Zahl der Angriffe in Europa deutlich an. Besonde...

Eine leuchtende Spinne in einem Netz, in deren Mitte AI steht

Google Cloud „Drive for Desktop“: Mit KI gegen Ransomware

Ransomware bedroht längst nicht mehr nur IT-Systeme, sondern den gesamten Geschäftsbetrieb. Produktionslinien, Krankenhäuser und Einzelhandel spüren die Folgen direkt. Mit einer ne...