Der Diebstahl von Anmeldeinformationen ist ein großes Problem für Unternehmen aller Größen, Branchen und geografischen Standorte. Der 2022 Verizon Data Breach Investigations Report zitiert, dass fast 50% aller Datenverstöße durch gestohlene Anmeldeinformationen verursacht wurden. Trotz jahrelanger konzertierter Bemühungen, den Diebstahl von Anmeldeinformationen einzudämmen, einschließlich Warnungen, Änderungen der Passwortanforderungen und mehrerer Authentifizierungsformen, bleibt der Diebstahl von Anmeldeinformationen eine der bevorzugten Angriffsmethoden von Cyberkriminellen. Diese Glossarseite bietet einen Überblick über Angriffe durch den Diebstahl von Anmeldeinformationen, die Arten solcher Angriffe, wie diese Angriffe funktionieren und wie man sich dagegen schützen kann.

Credential-Diebstahl-Angriffe

Was sind Credential-Diebstahl-Angriffe?

Credential-Diebstahl-Angriffe sind Cyberangriffe, die auf sensible Informationen wie Benutzernamen, Passwörter und Kreditkarteninformationen abzielen. Sie werden in der Regel von bösartigen Akteuren durchgeführt, die versuchen, Zugang zu Webkonten, E-Mail-Konten, Bankkonten oder anderen persönlichen Informationen zu erhalten, die für finanziellen Gewinn oder zur Begehung von Identitätsdiebstahl genutzt werden können. Kriminelle verwenden oft Phishing, Malware, Keylogging oder andere Techniken, um Anmeldeinformationen zu erhalten oder gestohlene Anmeldeinformationen für weiteren Zugang zu verwenden.

Arten von Credential-Diebstahl-Angriffen

Da immer mehr sensible Inhalte wie personenbezogene Daten/geschützte Gesundheitsinformationen (PII/PHI), Finanzkontoinformationen und geistiges Eigentum online gehen, steigt die Bedrohung durch Identitätsdiebstahl ständig. Angreifer verwenden eine Vielzahl von Methoden, um die Anmeldeinformationen zu erhalten, die Zugang zu diesen vertraulichen Informationen ermöglichen. Zu den Methoden von Credential-Diebstahl-Angriffen gehören:

Phishing

Phishing ist die Methode, Anmeldeinformationen durch authentisch aussehende E-Mails, Textnachrichten oder Pop-up-Fenster zu stehlen. Angreifer versuchen, Benutzer dazu zu bringen, ihre sensiblen Informationen, wie Benutzernamen und Passwörter, in der Regel auf einer gefälschten Landingpage einzugeben, die authentisch aussieht, aber tatsächlich eine von dem Cyberkriminellen eingerichtete und kontrollierte Seite ist.

Keylogging

Keylogging ist eine Art von Angriff, bei dem eine bösartige Software auf dem Computer eines Benutzers installiert wird, die es dem Angreifer ermöglicht, alle eingegebenen Tastenanschläge aufzuzeichnen. Sobald diese Tastenanschläge, typischerweise die zur Eingabe von Benutzername und Passwort verwendeten Zahlen und Buchstaben, abgefangen werden, kann der Angreifer die Anmeldeinformationen erneut verwenden, um illegal auf Systeme mit sensiblen Informationen zuzugreifen.

Social Engineering

Angreifer verwenden auch häufig Social-Engineering-Taktiken, um Zugang zu Benutzeranmeldedaten zu erhalten. Social-Engineering-Angriffe beinhalten, dass ein Angreifer eine vertrauenswürdige Person imitiert und Mitarbeiter dazu bringt, Passwörter preiszugeben, oder sie dazu bringt, auf Links zu klicken, die Malware auf ihren Systemen installieren. Phishing ist eine Form von Social Engineering; jedoch findet Phishing ohne eine Interaktion zwischen dem Opfer und dem Angreifer statt.

Shoulder Surfing

Shoulder-Surfing-Angriffe werden durch visuelle Beobachtung durchgeführt, um Anmeldeinformationen von ahnungslosen Opfern zu sammeln. Ein Angreifer könnte beispielsweise über die Schulter eines Mitarbeiters schauen, um zu sehen, wie der Mitarbeiter auf sensible Informationen zugreift oder diese anzeigt. Shoulder-Surfing-Angriffe können persönlich oder aus der Ferne durchgeführt werden, beispielsweise durch den Einsatz von Überwachungskameras.

Dumpster Diving

Bei Dumpster-Diving-Angriffen durchwühlen Angreifer physischen oder digitalen Müll nach weggeworfenen Papieren oder elektronischen Dateien, die wertvolle Informationen enthalten.

Brute-Force-Angriff

Angreifer verwenden automatisierte Programme, um Passwörter zu erraten. Dies kann durch Ausprobieren von gängigen Passwörtern oder durch Ausführen von ausgeklügelten Algorithmen zur Passwortknackung erfolgen.

Häufige Ziele von Credential-Diebstahl-Angriffen

Die Angreifer von Credential-Diebstahl sind auf der Suche nach sensiblen Informationen wie Benutzernamen, Passwörtern und Kreditkartennummern. Einige der häufigsten Ziele für diese Informationen sind:

  • Online-Bankkonten
  • E-Mail-Konten
  • Soziale Medien Konten
  • Unternehmensnetzwerke
  • Zahlungssysteme
  • Cloud-Speicherkonten
  • Medizinische Aufzeichnungen
  • Kreditberichte
  • Passwort-Datenbanken
  • Regierungsdatenbanken

Credential-Diebstahl und das Dark Web

Sobald die Kriminellen die Anmeldeinformationen haben, können sie diese auf dem Dark Web verkaufen. Das Dark Web ist ein Teil des Internets, der nicht von Suchmaschinen indiziert wird und spezielle Software und Konfigurationen für den Zugang benötigt. Es wird oft als “Untergrund” oder “Schatten” Internet bezeichnet und beherbergt viele Online-Marktplätze, die gestohlene Anmeldeinformationen zum Verkauf anbieten. Im Dark Web können Kriminelle leicht gestohlene Kreditkartennummern, Passwörter und andere sensible Daten kaufen und verkaufen, ohne Angst vor Entdeckung zu haben.

Wie man sich vor Credential-Theft-Angriffen schützt

Der Schutz vor Credential-Theft-Angriffen ist sowohl für Einzelpersonen als auch für Organisationen von wesentlicher Bedeutung. Um sich gegen diese Arten von Angriffen zu schützen, sollten Organisationen geeignete Sicherheitsmaßnahmen implementieren, wie den Zugang zu sensiblen Informationen einschränken, Daten verschlüsseln, Netzwerke auf verdächtige Aktivitäten überwachen und Benutzer über die Wichtigkeit von starken Passwörtern aufklären. Organisationen sollten auch regelmäßig ihre Systeme überprüfen, um sicherzustellen, dass die Sicherheitsmaßnahmen wirksam und auf dem neuesten Stand sind, und die neueste Software verwenden, wie Netzwerkeindringlingsverhinderungssysteme und Firewalls.

Auf persönlicher Ebene sollten Einzelpersonen starke, einzigartige Passwörter für alle Konten verwenden und diese regelmäßig ändern. Geläufige Passwörter wie Ihr Name, Geburtsdatum oder allgemeine Wörter sollten ebenfalls vermieden werden. Zwei-Faktor-Authentifizierung sollte wann immer möglich verwendet werden, da sie eine zusätzliche Sicherheitsebene bietet. Um sich weiter gegen Credential-Theft-Angriffe zu schützen, sollten Benutzer auch die Nutzung von öffentlichen Computern oder ungesicherten drahtlosen Netzwerken vermeiden und die Software und Betriebssysteme auf dem neuesten Stand halten.

Es ist auch wichtig, Maßnahmen zum Schutz persönlicher Informationen wie Kreditkartennummern, Bankkontoinformationen und Sozialversicherungsnummern zu ergreifen. Dazu gehört, diese Informationen nicht online, in sozialen Medien oder mit Fremden zu teilen. Es ist auch wichtig, vorsichtig zu sein, wenn Sie E-Mails, Anhänge oder Links öffnen. Phishing ist ein häufiger Credential-Theft-Angriff, und Benutzer sollten darauf achten, was sie anklicken und teilen.

Credential-Theft-Angriffe können durch die Implementierung geeigneter Sicherheitsmaßnahmen sowohl auf organisatorischer als auch auf persönlicher Ebene verhindert werden. Organisationen sollten sich auf die Verschlüsselung von Daten, die Überwachung von Netzwerken auf verdächtige Aktivitäten und die Verwendung der neuesten Software konzentrieren. Auf persönlicher Ebene sollten Einzelpersonen ihre Passwörter regelmäßig ändern und wann immer möglich die Zwei-Faktor-Authentifizierung verwenden. Zusätzlich sollten Benutzer Maßnahmen zum Schutz ihrer persönlichen Informationen ergreifen und vorsichtig sein, wenn sie Links anklicken oder E-Mails öffnen. Durch die Befolgung dieser Schritte können sich Organisationen und Einzelpersonen vor Credential-Theft-Angriffen schützen.

Häufig gestellte Fragen

Welche Rolle spielt das Bewusstseinstraining für Cybersicherheit bei der Verhinderung von Credential-Diebstahl?

Das Bewusstseinstraining für Cybersicherheit spielt eine entscheidende Rolle bei der Verhinderung von Credential-Diebstahl. Es bildet Einzelpersonen und Organisationen über die neuesten Bedrohungen und Best Practices zum Schutz vor Cyberangriffen aus. Durch die Schulung von Mitarbeitern, wie sie Phishing-Betrügereien und andere gängige Angriffstechniken identifizieren können, können Organisationen das Risiko von Credential-Diebstahl reduzieren.

Die drei wichtigsten Dinge, die man über das Bewusstseinstraining für Cybersicherheit im Kopf behalten sollte, sind:

  • Bedeutung der Schulung: Das Bewusstseinstraining für Cybersicherheit ist von entscheidender Bedeutung, um Einzelpersonen und Organisationen zu helfen, die Risiken von Cyberangriffen zu verstehen und sich dagegen zu schützen.
  • Kontinuierliche Schulung: Cybersecurity-Bedrohungen entwickeln sich ständig weiter, daher sollte die Schulung fortlaufend sein, um sicherzustellen, dass Einzelpersonen und Organisationen auf dem neuesten Stand der Bedrohungen und besten Praktiken bleiben.
  • Interessantes und relevantes Training: Um wirksam zu sein, muss das Bewusstseinstraining für Cybersicherheit interessant und relevant für das Publikum sein. Die Schulung sollte auf die spezifischen Bedürfnisse der Organisation zugeschnitten sein und auf eine Weise vermittelt werden, die leicht zu verstehen und zu merken ist.

Was ist Passwort-Spraying?
Passwort-Spraying ist eine Art von Cyberangriff, bei dem ein Angreifer versucht, mit einer Liste von häufig verwendeten oder schwachen Passwörtern Zugang zu einem System oder Netzwerk zu erlangen. Der Angreifer wird in der Regel ein Computerprogramm oder Skript verwenden, um die Passwörter mit einer sehr niedrigen Rate zu erraten, in der Regel ein oder zwei Versuche pro Stunde, um eine Erkennung zu vermeiden. Sie werden auch in der Regel ihre Versuche zwischen verschiedenen Benutzernamen und Passwortkombinationen variieren.

Was sind die Folgen von Credential-Diebstahl?
Die Folgen von Credential-Diebstahl können sowohl für Einzelpersonen als auch für Organisationen schwerwiegend sein. Abhängig von der Art der kompromittierten Informationen oder Ressourcen können die Folgen umfassen:

  • Finanzieller Verlust: Wenn Cyberkriminelle Zugang zu Finanzkonten oder sensiblen Informationen erhalten, können sie diese verwenden, um Geld zu stehlen oder betrügerische Aktivitäten durchzuführen. Dies kann zu erheblichen finanziellen Verlusten für Einzelpersonen oder Organisationen führen.
  • Reputationsschaden: Ein Sicherheitsverstoß, der aus Credential-Diebstahl resultiert, kann den Ruf einer Organisation schädigen und das Vertrauen der Kunden untergraben. Dies kann langfristige Auswirkungen auf das Geschäft haben.
  • Rechtliche Schritte: Abhängig von der Art des Verstoßes und den Gesetzen in der betreffenden Rechtsordnung können Einzelpersonen oder Organisationen rechtliche Schritte oder Strafen für das Versäumnis, sensible Informationen zu schützen, gegenüberstehen.

Was ist Credential Harvesting?
Credential Harvesting ist eine Art von Angriff, bei dem ein Angreifer versucht, unbefugten Zugriff auf Benutzerkonten zu erlangen, indem er Anmeldeinformationen wie Benutzernamen und Passwörter stiehlt. Diese Art von Angriff nutzt Benutzer aus, die sich der besten Sicherheitspraktiken nicht bewusst sind und unwissentlich ihre Anmeldeinformationen preisgeben. Die meisten Credential-Harvesting-Angriffe werden durch Phishing durchgeführt, eine Art von Social-Engineering-Angriff, bei dem bösartige E-Mails oder Websites verwendet werden, um Benutzer dazu zu verleiten, ihre persönlichen Daten preiszugeben. Bei Credential Harvesting versuchen Cyberkriminelle eine Liste von gängigen, schwachen Passwörtern wie 12345678 oder 000000. Diese Methode ermöglicht es Cyberkriminellen, auf mehrere Konten in einem Angriff zuzugreifen.

Wie Kiteworks die allgemeine Sicherheitslage eines Unternehmens verbessern kann, um Credential-Diebstahl-Angriffe zu verhindern

Kiteworks kann Organisationen dabei helfen, ihre Daten zu sichern, um ihre Sicherheitslage gegen Credential-Diebstahl-Angriffe zu verbessern. Das Private Content Network von Kiteworks bietet Organisationen eine sichere, konforme und nachverfolgbare Methode zum Teilen sensibler Daten. Vertrauenswürdige Partner, die sensible Informationen erhalten, die mit Kiteworks gesendet wurden, müssen sich über eine sichere Mehrfaktorauthentifizierung (MFA) authentifizieren, bevor sie auf den Inhalt zugreifen können. Dies verhindert, dass Angreifer leicht Zugang zu sensiblen Daten und Diensten erhalten. Es erfordert, dass Benutzer einen eindeutigen PIN-Code und ein Einmalpasswort eingeben, das an ihr Mobilgerät oder ihre E-Mail gesendet wird, was es Angreifern nahezu unmöglich macht, auf Systeme zuzugreifen. Durch die Kombination von starker Authentifizierung mit Datenverschlüsselung schafft Kiteworks eine zusätzliche Sicherheitsebene, um Systeme vor Credential-Diebstahl-Angriffen zu schützen.

Kiteworks bietet auch eine Reihe von Bedrohungsanalyse- und Überwachungsdiensten an, die Organisationen auf potenzielle Bedrohungen durch böswillige Akteure aufmerksam machen. Diese Dienste umfassen die Echtzeitüberwachung der Netzwerkaktivität, die es Organisationen ermöglicht, Maßnahmen zu ergreifen, bevor unbefugter Zugriff auf sensible Daten erfolgt. Darüber hinaus bietet Kiteworks Ende-zu-Ende-Verschlüsselung und Identitätsmanagementlösungen an, die Organisationen dabei helfen, ihre Systeme und Daten gegen Credential-Diebstahl-Angriffe zu schützen. Mit diesen Lösungen können Organisationen starke Passwörter erstellen und verwalten, Zwei-Faktor-Authentifizierung implementieren und in der Cloud gespeicherte Daten verschlüsseln.

Durch die Nutzung des umfassenden Sicherheitslösungsportfolios von Kiteworks können Organisationen ihre Sicherheitslage verbessern und das Risiko von Credential-Diebstahl-Angriffen reduzieren. Vereinbaren Sie heute eine individuelle Demo und erfahren Sie, wie Kiteworks Ihr Unternehmen vor Credential-Diebstahl-Angriffen schützen kann.

 

Zurück zum Risiko- & Compliance-Glossar

Get started.

It’s easy to start ensuring regulatory compliance and effectively managing risk with Kiteworks. Join the thousands of organizations who feel confident in their content communications platform today. Select an option below.

Lancez-vous.

Avec Kiteworks, se mettre en conformité règlementaire et bien gérer les risques devient un jeu d’enfant. Rejoignez dès maintenant les milliers de professionnels qui ont confiance en leur plateforme de communication de contenu. Cliquez sur une des options ci-dessous.

Jetzt loslegen.

Mit Kiteworks ist es einfach, die Einhaltung von Vorschriften zu gewährleisten und Risiken effektiv zu managen. Schließen Sie sich den Tausenden von Unternehmen an, die sich schon heute auf ihre Content-Kommunikationsplattform verlassen können. Wählen Sie unten eine Option.

Comienza ahora.

Es fácil empezar a asegurar el cumplimiento normativo y gestionar los riesgos de manera efectiva con Kiteworks. Únete a las miles de organizaciones que confían en su plataforma de comunicación de contenidos hoy mismo. Selecciona una opción a continuación.

Teilen
Twittern
Teilen
Explore Kiteworks