Kaspersky-Untersuchung

53 Prozent aller Infostealer-Angriffe treffen Unternehmensrechner

Cyberangriff, Cyberattacke, Infostealer, Malware

Die Bedrohung durch Infostealer, die Protokolldateien von Account-Zugängen stehlen und im Darknet zum Verkauf anbieten, nimmt laut Kaspersky-Studie zu. Pro Gerät gelangen Cyberkriminelle durchschnittlich an 51 Logindaten; je gestohlener Protokolldatei an zwei Zugänge zu Unternehmensanwendungen.

Unternehmensrechner machten zwischen 2020 und 2023 einen Anteil von 53 Prozent aller entdeckten Infostealer-Angriffe aus und nahmen um 34 Prozentpunkte zu.

Anzeige

Nach Infektion eines einzelnen Gerätes erhalten Cyberkriminelle potenziell Zugriff auf sämtliche Konten der Betroffenen. Die durchschnittlich 51 gestohlenen Protokolldateien pro Gerät können von Cyberkriminellen in Darknet-Foren und Telegramkanälen verbreitet und für Angriffe missbraucht werden.

Potenzielles Einfallstor in Kundendatenbank und Intranet

Der Anteil kompromittierter Unternehmensnutzer durch diese Malware-Art ist seit 2020 um 34 Prozentpunkte gestiegen. Im vergangenen Jahr gingen insgesamt 53 Prozent der mit Hilfe von Kaspersky Digital Footprint erfassten Malware-Infektionen mit Infostealern auf Windows 10 Enterprise-Systeme zurück. Laut der Kaspersky-Untersuchung erhalten Cyberkriminelle dabei durchschnittlich Zugriff auf zwei Webanwendungen eines Unternehmens, wenn sie die Protokolldatei eines beruflichen Mail-Accounts in die Hände bekommen. Dies können etwa Verarbeitungssysteme für Kundendaten und interne Portale sein.

Sergey Shcherbel, Experte bei Kaspersky Digital Footprint Intelligence, ergänzt: „Wir wollten zudem wissen, ob Unternehmensnutzer Malware erneut öffnen und Cyberkriminellen ohne erneute Infizierung Zugang zu Daten des zuvor infizierten Geräts gewähren. Daher haben wir eine Protokolldateien-Stichprobe mit Daten geprüft, die vermutlich von 50 Bankinstituten in verschiedenen Regionen stammen. Wir konnten zeigen, dass 21 Prozent der Mitarbeiter die Malware erneut geöffnet hatten, 35 Prozent dieser Reinfektionen geschahen mehr als drei Tage nach der ursprünglichen Infektion. Dies könnte auf mehrere Ursachen hindeuten, darunter mangelnde Sensibilisierung der Mitarbeiter, ineffektive Erkennungs- und Reaktionsmaßnahmen, die Auffassung, es reiche, das Passwort eines Kontos zu ändern, nachdem dieses kompromittiert wurde sowie Zögerlichkeit bei der Untersuchung des Vorfalls.“

Anzeige

Empfehlungen zur Risikominimierung bei Daten-Leaks

  • Passwörter von kompromittierten Accounts umgehend ändern und auf verdächtige Aktivitäten überwachen.
  • Potenziell betroffene Mitarbeiter dazu auffordern, Antiviren-Scans auf allen Geräten durchzuführen und jegliche Malware zu entfernen.
  • Darknet-Märkte kontinuierlich auf Posts zu Daten-Leaks überwachen, um kompromittierte Accounts zu entdecken, bevor sie die Cybersicherheit von Kunden und/oder Mitarbeitern gefährden. Eine detaillierte Anleitung hierzu bieten beispielsweise die Services von Kaspersky.
  • Services wie Kaspersky Digital Footprint Intelligence verwenden, um potenzielle Bedrohungen zu identifizieren und schnell darauf reagieren zu können.
Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.

Über die Analyse:

Die Analyse wurde mit Hilfe von Kaspersky Digital Footprint Intelligence durchgeführt. Die Daten infizierter Geräte basieren auf der Dynamik aktiv im Darknet gehandelter Protokolldateien aus Infostealer-Aktivitäten, die Kaspersky zum Schutz von Unternehmen und deren Mitarbeiter und Kunden überwacht.

Weitere Informationen zur Infostealer-Bedrohung und Strategien zur Risikominimierung bei einem Daten-Leak sind verfügbar auf der Webseite von Kaspersky Digital Footprint Intelligence.

(vp/Kaspersky)

Anzeige

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.