Kontoübernahme-Angriffe stoppen

Account Takeover Attacks

Wie man Kontoübernahmeangriffe stoppt, bevor sie beginnen

Nutzen Sie umfassende Erkennungs- und Warnfunktionen, um Bösewichte zu stoppen, bevor sie die Anmeldedaten Ihres Unternehmens gegen Sie verwenden. Es ist wahrscheinlich keine Übertreibung zu sagen, dass am Tag nach der Erfindung des Schlosses jemand herausfand, wie man es knacken kann. Und so ist es auch heute noch. Der einzige Unterschied ist, dass viele der heutigen Schlösser digital sind - in Form von Anmeldeseiten für Anwendungen. Und die digitalen Schlüssel, um sie zu öffnen, sind Benutzernamen und Passwörter, auch bekannt als Credentials. Nach Angaben von Verizon Bericht über die Untersuchung von Datenschutzverletzungen 202080% aller erfolgreichen Hacks beruhen heute entweder auf gestohlenen oder verlorenen Zugangsdaten oder auf Brute-Force-Methoden wie dem Ausfüllen von Zugangsdaten oder dem Knacken von Zugangsdaten, um Zugang zu den Konten einer Person zu erhalten. Und warum? Weil diese Methoden funktionieren.  "Kriminelle sind eindeutig in Berechtigungsnachweise verliebt, und warum auch nicht, denn sie erleichtern ihnen die Arbeit", heißt es in dem Bericht. "Es ist offensichtlich, dass die Verwendung von Berechtigungsnachweisen kometenhaft angestiegen ist." Credential Stuffing Ein Hacker fügt (in der Regel mit Hilfe von Bots) bekannte Benutzernamen und Kennwörter in die Anmeldeseite einer bestimmten Anwendung, eines Dienstes, einer Plattform oder eines Webdienstes ein, bis er einen Treffer erzielt. Dies ist in der Regel nicht allzu schwer, da das gängigste Passwort heutzutage lautet immer noch 123456. (Falls Sie sich wundern, das zweite ist "qwerty" und das dritte ist, ja, Sie haben es erraten, "password"). Beim "Credential Cracking" setzen Hacker Hochleistungsprozessoren (oft in Form von Gaming-Grafikkarten), Algorithmen und Bots ein, um den Benutzernamen und das Passwort einer Person zu erraten. Benutzernamen sind leicht zu erraten, vor allem bei Firmenkonten, da sie oft aus dem Namen der Person und dem Domänennamen des Unternehmens bestehen. Wie Sie gesehen haben, sind Passwörter manchmal nicht viel schwieriger. Neben dem Knacken von Anmeldedaten setzen viele Hacker auch Social-Engineering-Methoden ein, um an Passwörter zu gelangen und die Zeit bis zum Zugriff auf das Konto zu verkürzen. 

Dollars und Cents

Die Auswirkungen von Angriffen auf Konten (ATO) sind immens. Die entgangenen Einnahmen gehen weltweit in die Milliarden, und die negativen Auswirkungen auf den Ruf und das Vertrauen können ebenso groß sein. Data Breach Kills Bottom Lineschädlich für das Endergebnis.  Während ein Großteil der Aufmerksamkeit auf die Gefahren gerichtet ist, die ATOs für Einzelpersonen in Form von Identitätsdiebstahl und leeren Bankkonten darstellen, wird oft übersehen, wie Hacker persönliche Anmeldedaten mit Geschäftskonten verknüpfen. Die Verbindung beginnt oft ganz harmlos, wenn Mitarbeiter ihre Firmen-E-Mail verwenden, um sich auf Websites von Drittanbietern anzumelden - nicht etwa, um gegen die Unternehmensrichtlinien zu verstoßen, sondern aus Bequemlichkeit. Wenn dieser Drittanbieter, sei es ein Speicheranbieter oder eine Fachzeitschrift, angegriffen wird, verfügt der Hacker nun über die berufliche E-Mail-Adresse des Mitarbeiters und möglicherweise auch über ein Unternehmenskennwort.  Die Wiederverwendung von Firmenpasswörtern für private und berufliche Zwecke sowie eine schlechte Passworthygiene (z. B. 123456) sind besonders gefährlich, da die Wiederverwendung den Hackern die Arbeit sehr erleichtert. Warum teure, technisch anspruchsvolle und zeitaufwändige Methoden wie Brute-Force verwenden, wenn es viel einfacher ist, eine schlecht geschützte E-Mail-Abonnentenliste zu stehlen (oder zu kaufen) und dann von dort aus Angriffe (meist über Phishing-E-Mails) zu starten? Aufgrund der Bedrohung, die ATOs darstellen, arbeiten Unternehmen härter denn je daran, diese Angriffe zu stoppen. Der erste Schritt, den die meisten Unternehmen bereits unternommen haben, ist die Forderung nach sichereren Passwörtern. Der nächste Schritt ist die Festlegung von Richtlinien, die die Verwendung von Firmenpasswörtern für persönliche Konten verbieten und eine obligatorische Änderung der Passwörter alle 90 Tage vorschreiben.

Zu kurz gekommen

Diese Sicherheitsmaßnahmen sind zwar gut, gehen aber nicht weit genug. Idealerweise sollten Unternehmen Maßnahmen ergreifen, die sicherstellen, dass die Anmeldedaten der Benutzer gar nicht erst in Gefahr geraten. Der beste Weg, dies zu erreichen, ist die kontinuierliche Suche nach Datenbanklecks in Ihrem Unternehmen, in Ihrem erweiterten Netzwerk von Lieferanten und Dienstleistern, im Internet und im Dark Web.  Und warum? Weil man nicht aufhalten kann, was man nicht sehen kann. Ungeschützte Datenbanken und Dokumente können überall sein. Aus diesem Grund haben intelligente Sicherheitsorganisationen die CybelAngel-Plattform zum Schutz vor digitalen Risiken übernommen. CybelAngel sucht und scannt kontinuierlich nach ungeschützten Datenbanken und alarmiert Ihre Sicherheitsteams mit kontextbezogenen Leckberichten, wenn problematische Anmeldedaten oder Dokumente entdeckt werden. Wenn Anmeldedaten gestohlen oder anderweitig offengelegt und im Dark Web zum Verkauf angeboten werden, müssen Sie das ebenfalls wissen. Durch die Erkennung dieser freiliegenden Anmeldedaten können Unternehmen handeln, bevor sie in die falschen Hände geraten.

Wie die Suche nach Anmeldeinformationen funktioniert

Credential WatchlistAls die Datenbank einer beliebten Spieleanwendung für jeden mit einem Webbrowser (und ohne Hacking-Kenntnisse) zugänglich gemacht wurde, wurden Millionen von E-Mail-Adressen und Passwörtern im Klartext offengelegt, ebenso wie 1,25 Millionen Kredit- und Debitkarten. Leider meldeten sich Dutzende von Mitarbeitern einer weltweit tätigen Bank mit ihren Firmen-E-Mail-Adressen und -Passwörtern bei einem Glücksspieldienst an. Diese ungeschützten Daten machten die Bank zu einem Hauptziel für einen ATO-Angriff. Innerhalb weniger Stunden hatte CybelAngels Digital Risk Protection Platform die ungeschützten E-Mail-Adressen und Passwörter der Mitarbeiter entdeckt.  CybelAngel erzielt ähnliche Ergebnisse für Hunderte von Unternehmen auf der ganzen Welt, indem es Milliarden von E-Mail-Adressen durchforstet und Tausende von neuen Datenbanken, Servern und Dateien bewertet, um gefährdete kritische Daten zu finden, bevor die Führung Ihres Unternehmens von dem Problem in den Schlagzeilen erfährt.   Um mehr über CybelAngels Account Takeover Solution und Credentials Watchlist zu erfahren, HIER KLICKEN. Wir stehen bereit, um mit Ihnen zu sprechen.