Hacker brechen nicht ein, sie melden sich an
Wussten Sie, dass ein Drittel aller Malware-Verstöße durch Malware verursacht wird, die Passwörter ausspioniert? Bei den meisten Datenschutzverletzungen spielt die Kompromittierung von Anmeldeinformationen eine Rolle. 86 % der Angriffe auf Webanwendungen sind auf dieses Problem zurückzuführen (Verizon, 2023). Das Verständnis der Ursache ist der erste Schritt zu einer besseren Passwortsicherheit und einem stärkeren Identitätsschutz.
Wie kompromittieren Angreifer Passwörter?
Da Benutzernamen und Passwörter oftmals die einzige Hürde sind, die dem Zugriff auf ein System (und damit finanziellen Profiten) im Wege stehen, haben Hacker ein reges Interesse daran, sich diese auf jede erdenkliche Weise anzueignen. Einige der häufigsten Arten, diese Daten zu erlangen, sind:
Phishing und Spear-Phishing
Beim Phishing, das 44 % der Social-Engineering-Vorfälle ausmacht (Verizon, 2023), handelt es sich um eine gängige Taktik, mit der Hacker E-Mails und Textnachrichten verschicken, um Benutzer auf bösartigen Webseiten oder Formularen zur Eingabe von Anmeldeinformationen zu verleiten. Diese Phishing-Versuche können sehr überzeugend und sogar so ausgeklügelt sein, dass sie auf Personen mit sehr privilegiertem Systemzugang abzielen und diese täuschen, was als Spear-Phishing bezeichnet wird.
Märkte im Dark Web
Mehr als 550 Millionen gestohlene Passwörter sind seit 2017 im Dark Web gelandet (CNET, 2021). Größere Datenschutzverletzungen können zur Preisgabe einer Vielzahl von Anmeldeinformationen und anderen persönlichen Daten führen, darunter Geburtstage, Kreditkartennummern, Adressen, Sozialversicherungsnummern und vieles mehr. Cyberkriminelle verpacken diese Informationen oft in Pakete, um sie im Dark Web an andere Kriminelle zu verkaufen.
Brute-Force-Angriffe
Da viele Menschen einfache, leicht zu merkende Passwörter bevorzugen, nutzen Angreifer Brute-Force-Techniken, um sich Zugriff auf die Anmeldeinformationen zu verschaffen. Dabei werden viele Versuche unternommen, das richtige Passwort zu erraten, oft mit automatisierten Tools, die die Beschränkungen für Authentifizierungsversuche umgehen und zehntausende bis hunderte Millionen von Passwörtern pro Sekunde überprüfen können.
Evil Twin Access Points
Mit einem leicht erhältlichen Gerät im Wert von ca. 99 Euro täuschen Cyberkriminelle einen legitimen WLAN-Hotspot vor und verleiten Menschen dazu, eine Verbindung herzustellen. Mithilfe dieser Technik beobachten sie den Netzwerkverkehr, zeichnen die Tastenanschläge der Benutzer auf, stehlen Daten und Passwörter und vieles mehr.
Schwache Passwörter und Wiederverwendung von Passwörtern
44 % der Beschäftigten verwenden die gleichen Passwörter für private und arbeitsbezogene Konten (Tech Republic, 2021). Die Wiederverwendung von Passwörtern, auf persönlichen Informationen basierende Passwörter und das Fehlen von Tools wie Passwortmanagern machen es Bedrohungsakteuren leicht, Passwörter zu entschlüsseln.
Infografik
Der Status der Passwortsicherheit
- 65 % aller Unternehmen haben Probleme mit wiederverwendeten Passwörtern.
- Passwörter sind leicht zu hacken und stellen lediglich eine Verteidigungslinie dar.
- Der Schutz von Passwörtern sollte oberste Priorität haben, um eine der Hauptursachen für Datenschutzverletzungen zu verhindern.
Wählen Sie ein umfassendes Sicherheitskonzept aus
WatchGuard arbeitet mit führenden Managed Service Providern zusammen, um Unternehmen beim Schutz von Identitäten, Vermögenswerten, Netzwerken und Informationen zu unterstützen. Unsere benutzerfreundlichen und umfassenden Sicherheitslösungen ermöglichen Unternehmen ein sicheres und sorgenfreies Arbeitsumfeld.
Umfassende Multifaktor-Authentifizierung
AuthPoint MFA bietet Offline- und Online-Authentifizierungsmethoden, SAML-basiertes Web-Single-Sign-On (SSO) für den Zugriff auf Anwendungen und eine einzigartige mobile DNA-Funktion, die einen SIM-Swap-Schutz bietet.
Überwachen Sie die Gefährdung von Anmeldeinformationen
AuthPoint Total Identity Security erkennt proaktiv kompromittierte Benutzernamen, Passwörter und Domänen im Darknet durch eine Kombination aus Authentifizierung und Überwachung von Anmeldeinformationen.
Vertrauenswürdige WLAN-Netzwerke
Bewältigen Sie die Sicherheitsprobleme in drahtlosen Netzwerken, wie etwa unberechtigte Zugriffspunkte, Lücken in der Netzwerkübersicht und mangelnde Kontrolle. Entwickeln Sie ein Framework, das den Anforderungen von Remote-Benutzern, dezentralisierten Unternehmen und der ständig wachsenden Zahl von verbundenen Geräten gerecht wird.