Credential Theft: So schützen Sie Ihre Login-Daten

Hacker, Credential Theft, Login

Credential Theft beschreibt den Diebstahl von Zugangsdaten wie Passwörtern, Benutzernamen oder anderen Informationen, die den Zugriff auf Netzwerke, Anwendungen, Systeme oder Konten ermöglichen.

Ziel des Datenklaus ist häufig das Erpressen von Lösegeld – und die zu zahlenden Beträge steigen, wie der aktuelle Arctic Wolf Labs Threat Reports zeigt: So erhöhte sich die durchschnittliche Lösegeldforderung von 2022 auf 2023 um 20 % auf 600.000 USD. Es ist außerdem zu erwarten, dass das Vorgehen der Angreifer aufgrund des steigenden Drucks durch internationale Strafverfolgungsbehörden und Gesetzgeber in Zukunft noch aggressiver werden wird. Ein Grund mehr, Logins und Zugangsdaten bestmöglich zu schützen.

Anzeige

Cyberkriminelle nutzen dabei verschiedenste Methoden, um an Anmeldedaten zu gelangen, darunter:

  • Phishing und Smishing (z. B. per E-Mail, SMS oder telefonisch)
  • Infostealer-Malware und Tools zum Auslesen von Zugangsdaten (z. B. Redline Stealer, Mimikatz, Sassy)
  • Credential Stuffing, also die Nutzung von Login-Daten, die bei einem Datenleak erbeutet wurden, um sich bei einem anderen, nicht verwandten Dienst anzumelden
  • Andere Brute-Force-Angriffe auf die Login-Box oder API

Für Unternehmen mit Hunderten oder Tausenden von Usern kann der Schutz von Anmeldedaten zur Herausforderung werden, insbesondere wenn Nutzerinnen und Nutzer grundlegende Sicherheitsprinzipien außer Acht lassen und persönliche Konten auf Unternehmensgeräten oder eine berufliche E-Mail-Adresse für private Konten verwenden. Es gibt jedoch proaktive und reaktive Maßnahmen, um die Sicherheit von Anmeldedaten zu verbessern und die Resilienz gegenüber Bedrohungsakteuren, die mit gültigen Anmeldedaten ausgestattet sind, zu erhöhen. Zu diesen Maßnahmen gehören:

  • Implementierung einer starken MFA, zum Beispiel unter Verwendung der FIDO2-Spezifikationen der FIDO Alliance (z. B. WebAuthn)
  • Umfassende gut aufbereitete Security-Trainings für alle Mitarbeitenden
  • Durchführung von Dark-Web-Monitoring oder regelmäßige Updates durch einen spezialisierten Drittanbieter
  • Proaktive Absicherung des Active Directory mithilfe von Tools wie PingCastle zur Erkennung von Schwachstellen in der Konfiguration
  • Sicherstellung, dass Login-Services spezielle Verteidigungsschichten zum Schutz vor Identitätsangriffen enthalten, einschließlich Bot-Erkennungsfunktionen
  • 24/7-Überwachung zur Erkennung von Anomalien und ungewöhnlichem Nutzerverhalten (z. B. durch eine Managed Detection and Response (MDR)-Lösung)
  • Durchsetzung des Prinzips des Least Privilege Access (PolP), unterstützt durch ein Zero-Trust-Zugriffsmodell, rollenbasierte Zugriffskontrolle (RBAC) und Privileged Access Management (PAM)

Weitere Informationen finden Sie im aktuellen Arctic Wolf Labs Threat Report.

Anzeige

arcticwolf.com/de/

Anzeige

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.