Home » News » Cybersecurity » Cyberangriffe: Login statt Einbruch

Gestohlene Zugangsdaten: Hauptwaffe der Hacker: Cyberangriffe: Login statt Einbruch

Eine aktuelle Analyse zeigt, Cyberkriminelle brauchen keine Einbruchswerkzeuge – sie nutzen Zugangsdaten. Kompromittierte Nutzerkonten sind ihr Hauptzugang zu Unternehmenssystemen, um gezielt wertvolle Daten zu stehlen. Besonders im Fokus: personenbezogene Informationen (54 Prozent) und Gesundheitsdaten (23 Prozent).

1 Min. Lesezeit
Symbol für Hacking nach Login am Laptop
Foto: ©AdobeStock/Montri

Eine aktuelle Analyse von 35 gemeldeten Cybervorfällen, die der Datensicherheitsspezialist Varonis Systems im Report „The Identity Crisis“ veröffentlicht hat, zeigt: In 57 Prozent der Fälle verschaffen sich Angreifer Zugang zu Unternehmenssystemen, indem sie gestohlene Zugangsdaten nutzen – statt klassische Sicherheitsbarrieren zu überwinden.

Ein weiteres alarmierendes Ergebnis: 85 Prozent dieser Angriffe sind Wochen oder sogar Monate nach der Entdeckung noch in der Untersuchung. Das deutet darauf hin, dass viele Unternehmen Schwierigkeiten haben, Vorfälle vollständig aufzuklären, und dass die tatsächliche Zahl kompromittierter Konten vermutlich sogar noch deutlich höher liegt.

„Cyberkriminelle brechen immer seltener aktiv in Systeme ein. Stattdessen nutzen sie ergaunerte Zugangsdaten, um sich einfach einzuloggen“, erklärt Volker Sommer, Regional Sales Director DACH bei Varonis. „Das macht ihre Entdeckung besonders schwierig, da sie sich wie scheinbar legitime Mitarbeiter in der IT-Infrastruktur bewegen.“

Solche Angriffe lassen sich oft nur mit fortschrittlichen Lösungen erkennen, die das Verhalten von Nutzern kontinuierlich analysieren. Denn ohne eine intelligente Verhaltensüberwachung bleiben Angreifer oft lange unbemerkt – mit potenziell gravierenden Folgen für Unternehmen.

Der Report kann hier kostenlos heruntergeladen werden.

Newsletter Abonnieren

Abonnieren Sie jetzt IT-SICHERHEIT News und erhalten Sie alle 14 Tage aktuelle News, Fachbeiträge, exklusive Einladungen zu kostenlosen Webinaren und hilfreiche Downloads.

Andere interessante News

Cybersicherheitstraining mit Passwortmanager

BSI findet Sicherheitslücken bei Passwortmanagern – rät aber weiter zur Nutzung

Das Bundesamt für Sicherheit in der Informationstechnik hat zehn Passwortmanager auf IT-Sicherheit geprüft und bei drei Produkten problematische Speichermethoden gefunden. Trotz de...

Cyberbedrohungen in Europa

Europas Wirtschaft im Visier organisierter Angreifer

Der Security Navigator 2026 zeigt einen dramatischen Anstieg von Cyber-Erpressung und gezielten Angriffen auf die europäische Wirtschaft. Besonders Deutschland gerät mit einem Plus...

Digitale Souveränität Schweiz

Digitale Souveränität – warum die Schweiz neue Wege bei der Datenarchivierung geht

Die Schweiz stellt die Cloud-Strategien ihrer Behörden infrage. Der Vorstoß der Datenschützer bringt Bewegung in eine zentrale Debatte: Wie gelingt digitale Souveränität, wenn Hype...