Home » News » Allgemein » Warum Unternehmen ihre Credentials besser schützen müssen

Warum Unternehmen ihre Credentials besser schützen müssen

Geleakte und gestohlene Zugangsdaten sind nach wie vor ein Hauptsicherheitsproblem für Unternehmen. Mit der Beachtung einiger Tipps lässt sich die Situation rund um Datenleaks verbessern.

2 Min. Lesezeit
©AdobeStock/Bits and Splits

Geleakte und gestohlene Zugangsdaten (Credentials) sind nach wie vor ein Hauptsicherheitsproblem für Unternehmen. Mit der Beachtung einiger Tipps lässt sich die Situation rund um Datenleaks bereits wesentlich verbessern.

Der aktuelle Verizon Data Breach Investigations Report 2022 (DBIR) hat 23.896 Sicherheitsvorfälle und 5.212 bestätigte Datenschutzverletzungen untersucht. Schlüsselergebnis des 100 Seiten langen Berichts: Gestohlene Anmeldeinformationen sind das größte Sicherheitsrisiko. Die fünf wichtigsten Statistiken aus dem Verizon DBIR geben näher Aufschluss:

  1. Gestohlene Passwörter:

Die beliebteste Methode für Angreifer, um an das Vermögen eines Unternehmens zu gelangen, ist der Einsatz geleakter Anmeldedaten: Rund 50 Prozent der Sicherheitsverletzungen sind darauf zurückzuführen, während an zweiter Stelle mit fast 20 Prozent das Phishing steht.

  1. Ransomware:

Der häufigste Angriffsvektor für Ransomware waren gestohlene Anmeldedaten durch Desktop-Sharing-Software; und da Ransomware im Vergleich zum Vorjahr einen Anstieg von 13 Prozent verzeichnet, nehmen die Risiken durch gestohlene Anmeldedaten weiter zu.

  1. Geleakte Webapplikationen:

Über 80 Prozent der Sicherheitsverletzungen bei Webanwendungen wurden durch gestohlene Anmeldeinformationen verursacht.

  1. Motivation:

Finanzieller Profit ist nach wie vor das Hauptmotiv für Kriminelle. Mehr als 80 Prozent der Hacker möchten mit ihren Angriffen auf Unternehmen jeder Größe vor allem Geld verdienen.

  1. Faktor Mensch:

Der Mensch ist nach wie vor das schwächste Glied in der Security-Kette, das zeigt auch der diesjährige Bericht: 82 Prozent der Sicherheitsverletzungen sind demnach auf einen menschlichen Faktor zurückzuführen. So fallen immer noch viele Personen auf Phishing-Betrug herein oder verwenden zuvor gestohlene Anmeldedaten.

Der neue Verizon-Report macht deutlich, dass der Großteil der Sicherheitsverletzungen in Unternehmen nach wie vor auf gestohlene Zugangsdaten zurückzuführen ist, und diese Hackern Tür und Tor für Phishing- und Ransomware-Kampagnen öffnen. Und auch nachdem es ihnen gelungen ist, sich Zugriff auf die Systeme eines Unternehmens zu verschaffen, haben es Cyberkriminelle vor allem auf das Abgreifen weiterer Zugangsdaten abgesehen. Dabei waren fast alle gängigen Branchen – Bildungswesen, Hotellerie und Gastronomie, Fertigung, Bergbau, Steinbrüche, Öl- und Gasförderung sowie Versorgungsunternehmen – gleichermaßen betroffen.

 

Drei Tipps für effektiven Datenschutz

Aus der Analyse des aktuellen Berichts hat Patrick McBride, Chief Marketing Officer von Beyond Identity Tipps zusammengestellt, wie sich Unternehmen vor Datenleaks schützen können.

  • Passwörter abschaffen:

Der Report zeigt, dass Passwörter der häufigste Angriffsvektor sind. Werden sie von alternativen Authentifizierungsmethoden ersetzt, können passwortbasierte Angriffe eliminiert und zugleich die Sicherheit erhöht werden.

  • Phishing-resistente Multi-Faktor-Authentifizierung (MFA):

Zu lange haben MFA-Lösungen schwache, leicht zu umgehende und hackbare Faktoren wie Passwörter, SMS-Nachrichten und Push-Benachrichtigungen verwendet. Die Umstellung auf eine Phishing-resistente MFA, bei der Faktoren wie Biometrie, kryptografische Sicherheitsschlüssel und Sicherheitsüberprüfungen des Benutzers, des Geräts und der Transaktion zum Zeitpunkt der Anmeldung zum Einsatz kommen, kann sicherstellen, dass Authentifizierungsversuche tatsächlich legitim sind.

  • „Never trust, always verify“:

Dieses Motto des Zero-Trust-Sicherheitsprinzips ist die Grundvoraussetzung für eine neue Sicherheitsarchitektur in Unternehmen. Dabei wird eben nicht davon ausgegangen, dass jemand, der sich anmelden kann, dazu auch berechtigt ist, und somit auf beliebige Ressourcen im Netzwerk zu greifen darf. Vielmehr wird der Legitimität des Nutzers immer wieder misstraut und diese immer wieder aufs Neue überprüft.

Den aktuellen Verizon Data Breach Investigations Report 2022 (DBIR) gibt es hier.

Andere interessante News

Handy Betrug

Vorsicht Abzocke: Hype um iPhone-16-Release lockt Betrüger

Mit dem Hype um den Release des neuen iPhone 16 nutzen Cyberkriminelle die Begeisterung der Apple-Fans schamlos aus: Sie locken ahnungslose Nutzer mit Möglichkeiten für (gefälschte...

Phishing-Mail

Warnung: Mobile Phishing-Angriffe nehmen massiv zu

Vier von fünf Phishing-Seiten zielen speziell auf mobile Geräte ab. Mobile Phishing umfasst Methoden wie SMS-Phishing (Smishing), Voice-Phishing (Vishing), App-, E-Mail- und Social...

Frau bei Videokonferenz

BSI erklärt Videokonferenzdienst Zoom für sicher

Der Videokonferenzanbieter Zoom hat jetzt zwei IT-Sicherheitskennzeichen vom Bundesamt für Sicherheit in der Informationstechnik (BSI) erhalten. BSI-Vizepräsident Dr. Gerhard Schab...