Home » News » Cybersecurity » Cyberangriffe: Login statt Einbruch

Gestohlene Zugangsdaten: Hauptwaffe der Hacker: Cyberangriffe: Login statt Einbruch

Eine aktuelle Analyse zeigt, Cyberkriminelle brauchen keine Einbruchswerkzeuge – sie nutzen Zugangsdaten. Kompromittierte Nutzerkonten sind ihr Hauptzugang zu Unternehmenssystemen, um gezielt wertvolle Daten zu stehlen. Besonders im Fokus: personenbezogene Informationen (54 Prozent) und Gesundheitsdaten (23 Prozent).

1 Min. Lesezeit
Symbol für Hacking nach Login am Laptop
Foto: ©AdobeStock/Montri

Eine aktuelle Analyse von 35 gemeldeten Cybervorfällen, die der Datensicherheitsspezialist Varonis Systems im Report „The Identity Crisis“ veröffentlicht hat, zeigt: In 57 Prozent der Fälle verschaffen sich Angreifer Zugang zu Unternehmenssystemen, indem sie gestohlene Zugangsdaten nutzen – statt klassische Sicherheitsbarrieren zu überwinden.

Ein weiteres alarmierendes Ergebnis: 85 Prozent dieser Angriffe sind Wochen oder sogar Monate nach der Entdeckung noch in der Untersuchung. Das deutet darauf hin, dass viele Unternehmen Schwierigkeiten haben, Vorfälle vollständig aufzuklären, und dass die tatsächliche Zahl kompromittierter Konten vermutlich sogar noch deutlich höher liegt.

„Cyberkriminelle brechen immer seltener aktiv in Systeme ein. Stattdessen nutzen sie ergaunerte Zugangsdaten, um sich einfach einzuloggen“, erklärt Volker Sommer, Regional Sales Director DACH bei Varonis. „Das macht ihre Entdeckung besonders schwierig, da sie sich wie scheinbar legitime Mitarbeiter in der IT-Infrastruktur bewegen.“

Solche Angriffe lassen sich oft nur mit fortschrittlichen Lösungen erkennen, die das Verhalten von Nutzern kontinuierlich analysieren. Denn ohne eine intelligente Verhaltensüberwachung bleiben Angreifer oft lange unbemerkt – mit potenziell gravierenden Folgen für Unternehmen.

Der Report kann hier kostenlos heruntergeladen werden.

Andere interessante News

Gehacktes System mit Totenkopf

Ransomware: Weniger Angriffe, aber mit höherer Präzision

Ransomware bleibt ein drängendes Thema – auch wenn die Zahl der registrierten Angriffe sinkt. Pünktlich zum internationalen Ransomware Day am 12. Mai wurden neue Zahlen veröffentli...

Phishing-Kampagne

Interne Kommunikation nachahmen: Was Phishing-Kampagnen erfolgreich macht

Wenn die Mail scheinbar vom Chef kommt oder ein „wichtiger Hinweis der IT“ im Postfach landet, steigt die Klickwahrscheinlichkeit dramatisch: Laut einem neuen Phishing Report ziele...

AI-Assistent schwebt über einer Hand

Welche KI-Agenten in der Cybersicherheit hilfreich sind

Ob Marketing, Support oder Logistik – KI-Agenten erobern aktuell fast jede Branche. Auch in der Cybersicherheit gewinnen sie rasant an Bedeutung: Als autonome, ergebnisorientierte ...