Home » News » Cybersecurity » Cyberangriffe: Login statt Einbruch

Gestohlene Zugangsdaten: Hauptwaffe der Hacker: Cyberangriffe: Login statt Einbruch

Eine aktuelle Analyse zeigt, Cyberkriminelle brauchen keine Einbruchswerkzeuge – sie nutzen Zugangsdaten. Kompromittierte Nutzerkonten sind ihr Hauptzugang zu Unternehmenssystemen, um gezielt wertvolle Daten zu stehlen. Besonders im Fokus: personenbezogene Informationen (54 Prozent) und Gesundheitsdaten (23 Prozent).

1 Min. Lesezeit
Symbol für Hacking nach Login am Laptop
Foto: ©AdobeStock/Montri

Eine aktuelle Analyse von 35 gemeldeten Cybervorfällen, die der Datensicherheitsspezialist Varonis Systems im Report „The Identity Crisis“ veröffentlicht hat, zeigt: In 57 Prozent der Fälle verschaffen sich Angreifer Zugang zu Unternehmenssystemen, indem sie gestohlene Zugangsdaten nutzen – statt klassische Sicherheitsbarrieren zu überwinden.

Ein weiteres alarmierendes Ergebnis: 85 Prozent dieser Angriffe sind Wochen oder sogar Monate nach der Entdeckung noch in der Untersuchung. Das deutet darauf hin, dass viele Unternehmen Schwierigkeiten haben, Vorfälle vollständig aufzuklären, und dass die tatsächliche Zahl kompromittierter Konten vermutlich sogar noch deutlich höher liegt.

„Cyberkriminelle brechen immer seltener aktiv in Systeme ein. Stattdessen nutzen sie ergaunerte Zugangsdaten, um sich einfach einzuloggen“, erklärt Volker Sommer, Regional Sales Director DACH bei Varonis. „Das macht ihre Entdeckung besonders schwierig, da sie sich wie scheinbar legitime Mitarbeiter in der IT-Infrastruktur bewegen.“

Solche Angriffe lassen sich oft nur mit fortschrittlichen Lösungen erkennen, die das Verhalten von Nutzern kontinuierlich analysieren. Denn ohne eine intelligente Verhaltensüberwachung bleiben Angreifer oft lange unbemerkt – mit potenziell gravierenden Folgen für Unternehmen.

Der Report kann hier kostenlos heruntergeladen werden.

Newsletter Abonnieren

Abonnieren Sie jetzt IT-SICHERHEIT News und erhalten Sie alle 14 Tage aktuelle News, Fachbeiträge, exklusive Einladungen zu kostenlosen Webinaren und hilfreiche Downloads.

Andere interessante News

Warnung vor manipulierten KI-Modellen - Person am Laptop

KI-Modelle werden zur Codefalle

Manipulierte KI-Modelle können zum Einfallstor werden, noch bevor Training oder Inferenz starten. Schwachstellen in NeMo und PyTorch zeigen: In modernen KI-Pipelines liegt das Risi...

Sicherheit Datenverkehr

KI definiert die Cyber-Sicherheit neu – die Zenith Live 26 bietet Antworten

Die Künstliche Intelligenz ist aus dem Unternehmensalltag nicht mehr wegzudenken und geht gleichzeitig mit den dringlichsten Fragenstellungen der Sicherheits-Agenda einher. KI-Funk...

Schwachstellensuche

Mythos kippt die Cyberabwehr: Jetzt ist alles Angriffsfläche

Mit Claude Mythos Preview und Project Glasswing beginnt eine neue Phase der Cybersicherheit. Wenn Künstliche Intelligenz Schwachstellen in Betriebssystemen, Browsern und Altinfrast...