Home » News » Allgemein » Warum Unternehmen ihre Credentials besser schützen müssen

Warum Unternehmen ihre Credentials besser schützen müssen

Geleakte und gestohlene Zugangsdaten sind nach wie vor ein Hauptsicherheitsproblem für Unternehmen. Mit der Beachtung einiger Tipps lässt sich die Situation rund um Datenleaks verbessern.

2 Min. Lesezeit
©AdobeStock/Bits and Splits

Geleakte und gestohlene Zugangsdaten (Credentials) sind nach wie vor ein Hauptsicherheitsproblem für Unternehmen. Mit der Beachtung einiger Tipps lässt sich die Situation rund um Datenleaks bereits wesentlich verbessern.

Der aktuelle Verizon Data Breach Investigations Report 2022 (DBIR) hat 23.896 Sicherheitsvorfälle und 5.212 bestätigte Datenschutzverletzungen untersucht. Schlüsselergebnis des 100 Seiten langen Berichts: Gestohlene Anmeldeinformationen sind das größte Sicherheitsrisiko. Die fünf wichtigsten Statistiken aus dem Verizon DBIR geben näher Aufschluss:

  1. Gestohlene Passwörter:

Die beliebteste Methode für Angreifer, um an das Vermögen eines Unternehmens zu gelangen, ist der Einsatz geleakter Anmeldedaten: Rund 50 Prozent der Sicherheitsverletzungen sind darauf zurückzuführen, während an zweiter Stelle mit fast 20 Prozent das Phishing steht.

  1. Ransomware:

Der häufigste Angriffsvektor für Ransomware waren gestohlene Anmeldedaten durch Desktop-Sharing-Software; und da Ransomware im Vergleich zum Vorjahr einen Anstieg von 13 Prozent verzeichnet, nehmen die Risiken durch gestohlene Anmeldedaten weiter zu.

  1. Geleakte Webapplikationen:

Über 80 Prozent der Sicherheitsverletzungen bei Webanwendungen wurden durch gestohlene Anmeldeinformationen verursacht.

  1. Motivation:

Finanzieller Profit ist nach wie vor das Hauptmotiv für Kriminelle. Mehr als 80 Prozent der Hacker möchten mit ihren Angriffen auf Unternehmen jeder Größe vor allem Geld verdienen.

  1. Faktor Mensch:

Der Mensch ist nach wie vor das schwächste Glied in der Security-Kette, das zeigt auch der diesjährige Bericht: 82 Prozent der Sicherheitsverletzungen sind demnach auf einen menschlichen Faktor zurückzuführen. So fallen immer noch viele Personen auf Phishing-Betrug herein oder verwenden zuvor gestohlene Anmeldedaten.

Der neue Verizon-Report macht deutlich, dass der Großteil der Sicherheitsverletzungen in Unternehmen nach wie vor auf gestohlene Zugangsdaten zurückzuführen ist, und diese Hackern Tür und Tor für Phishing- und Ransomware-Kampagnen öffnen. Und auch nachdem es ihnen gelungen ist, sich Zugriff auf die Systeme eines Unternehmens zu verschaffen, haben es Cyberkriminelle vor allem auf das Abgreifen weiterer Zugangsdaten abgesehen. Dabei waren fast alle gängigen Branchen – Bildungswesen, Hotellerie und Gastronomie, Fertigung, Bergbau, Steinbrüche, Öl- und Gasförderung sowie Versorgungsunternehmen – gleichermaßen betroffen.

 

Drei Tipps für effektiven Datenschutz

Aus der Analyse des aktuellen Berichts hat Patrick McBride, Chief Marketing Officer von Beyond Identity Tipps zusammengestellt, wie sich Unternehmen vor Datenleaks schützen können.

  • Passwörter abschaffen:

Der Report zeigt, dass Passwörter der häufigste Angriffsvektor sind. Werden sie von alternativen Authentifizierungsmethoden ersetzt, können passwortbasierte Angriffe eliminiert und zugleich die Sicherheit erhöht werden.

  • Phishing-resistente Multi-Faktor-Authentifizierung (MFA):

Zu lange haben MFA-Lösungen schwache, leicht zu umgehende und hackbare Faktoren wie Passwörter, SMS-Nachrichten und Push-Benachrichtigungen verwendet. Die Umstellung auf eine Phishing-resistente MFA, bei der Faktoren wie Biometrie, kryptografische Sicherheitsschlüssel und Sicherheitsüberprüfungen des Benutzers, des Geräts und der Transaktion zum Zeitpunkt der Anmeldung zum Einsatz kommen, kann sicherstellen, dass Authentifizierungsversuche tatsächlich legitim sind.

  • „Never trust, always verify“:

Dieses Motto des Zero-Trust-Sicherheitsprinzips ist die Grundvoraussetzung für eine neue Sicherheitsarchitektur in Unternehmen. Dabei wird eben nicht davon ausgegangen, dass jemand, der sich anmelden kann, dazu auch berechtigt ist, und somit auf beliebige Ressourcen im Netzwerk zu greifen darf. Vielmehr wird der Legitimität des Nutzers immer wieder misstraut und diese immer wieder aufs Neue überprüft.

Den aktuellen Verizon Data Breach Investigations Report 2022 (DBIR) gibt es hier.

Andere interessante News

Fußball-WM Streaming-Seiten zocken Fans ab

Bereits wenige Tage nach Start der FIFA Fußball Weltmeisterschaft 2022 konnten die Sicherheitsforscher des Zscaler ThreatLabz eine Häufung von gefälschten Streaming-Seiten verzeichnen. Ziel sind Fußballfans, die mit angeblichen kostenlosen Streaming-Angeboten und Lotterie-Spielen auf Malware-infizierte Webseiten gelockt werden sollen.

Dein Freund, dein Handy-Spion Nummer 1

Laut einer aktuellen Bitkom-Studie haben 4 von 10 (41 Prozent) der Befragten schon einmal heimlich das Smartphone einer ihnen bekannten Person genommen, um darin herumzuschnüffeln. 14 Prozent sagen, sie hätten das bislang nur einmal gemacht, 17 Prozent tun dies nach eigenem Bekunden selten, 5 Prozent häufiger und ebenfalls 5 Prozent sogar regelmäßig.

Was die IT-Sicherheit 2022 bewegt hat

Fünf Entwicklungen haben die IT-Welt 2022 besonders in Atem gehalten. So sieht es Joseph Carson, Chief Security Scientist & Advisory CISO bei Delinea, in seinem Rückblick auf Trends und Entwicklungen, welche die IT-Branche im Jahr 2022 nachhaltig beeinflusst haben.