Zum Inhalt springen

  • Tests
  • Trend-Thema
  • Videos
  • Artikel
  • Tipps
  • Security
  • Management
  • Home Office/Collaboration
  • Cloud
  • Infrastruktur
  • Virtualisierung
  • KI
  • Storage
  • Compliance
  • IoT
  • Produkt des Monats
  • White Paper
  • Termine
  • Interview
  • Advertorials
  • Impressum/Datenschutz
  • Mediadaten
  • IT-Testlab
Sysbus
ArtikelSecurity

Das Geschäft mit gestohlenen Login-Daten

gg 29/11/201628/11/2016 1Password, Bitcoin, Botnet, Compromised Credential, Credential Stuffing, Cyberattacke, Datenklau, Datenleck, Diebstahl, Digital Shadows, Dropbox, Erpressung, Forbes, Geschäft, Kontoübernahme, Lastpass, Linkedin, Login-Daten, MySpace, Office, OWA, Salesforce, Spear Phishing, TTP, Tumblr, VPN, Yahoo

Autor/Redakteur: Michael Marriott, Research Analyst bei Digital Shadows/gg

digitalshadows_geography-of-leaked-credentials_f1000_d

Yahoo, LinkedIn, Dropbox – der Diebstahl von Login-Daten und die Zahl der Angriffe auf Nutzerkonten steigt und steigt. Regelmäßig werden die erbeuteten Daten auf einschlägigen Foren zum Verkauf angeboten oder für weitere Cyberattacken genutzt. Für Unternehmen können diese geleakten Daten schnell zum Problem werden – sowohl finanziell als auch für das Image. Doch es gibt eine Reihe an Tipps und Tricks, um den Schaden sogenannter Compromised Credentials einzudämmen.

Datendiebstahl betrifft Unternehmen aller Größen und Branchen. Laut einer aktuellen Studie mit Fokus auf den 1000 größten Unternehmen der Forbes Global 2000-Liste, wurden über 5,5 Millionen geleakte E-Mail- und Passwortkombinationen aufgedeckt. Betroffen waren 97 Prozent der untersuchten Unternehmen, wobei sich durchschnittlich 706 gehackte Login-Daten pro Unternehmen online wiederfanden.

In Deutschland belief sich die Zahl der kompromittierten Accounts auf über 123.000. Betroffen waren vor allem Großkonzerne (31 Prozent), der Technologiesektor (21 Prozent) sowie Industriegüter und-Dienstleistungen (17 Prozent). Wenig überraschend ist die Herkunft der geleakten Daten:  Die große Mehrheit stammt aus sozialen Netzwerke wie LinkedIn (30 Prozent), MySpace (21 Prozent) und Tumblr (acht Prozent).

Der wahre Wert von Logins

Wie brisant die Offenlegung der E-Mail- und Social Media-Accounts ist, erschließt sich vielen Unternehmen dabei erst auf den zweiten Blick. Schließlich ist es ein Unterschied, ob der Hacker auf einen privaten LinkedIn-Account zugreift oder auf den firmeneigenen Mail-Account. Für Angreifer können diese anscheinend privaten Zugangsdaten extrem wertvoll sein und als Ausgangspunkt für weitere Angriffe dienen – zum Beispiel auf Unternehmen mit betroffenen Mitarbeitern.

Der Wert von Compromised Credentials hängt von drei Faktoren ab:

  • Wiederherstellbarkeit der Passwörter: Wie wurden die Passwörter gespeichert? Sind sie verschlüsselt, gehasht, gehasht und gesalted oder liegen sie als Klartext vor?
  • Aktualität der Zugangsdaten: Wie neu sind die Daten? Wurden sie eventuell schon einmal für kriminelle Aktivitäten genutzt?
  • Übertragbarkeit: Wurden zusätzliche Informationen, zum Beispiel personenbezogene Daten oder Zahlungsangaben mitveröffentlicht?

Gelangen Hacker mithilfe von gehackten Login-Daten auch nicht unmittelbar an sensible Informationen von Unternehmen, lassen sie sich doch für unterschiedlichste Cyberattacken wiederverwerten. Mit der richtigen Strategie und dem entsprechenden Know-How erweisen sie sich so als regelrechte Goldgrube.

Kreativer Datenklau

Um die kompromittierten Informationen zu Geld zu machen, nutzen Hacker kreative Taktiken, Techniken und Prozeduren (TTPs). Generell lassen sich fünf Strategien ausmachen:

  • Kontoübernahme: Angreifer übernehmen den kompletten Account eines Nutzers, zum Beispiel um unerlaubte Transaktionen (Kreditkartenkäufe, Vertragsabschlüsse) durchzuführen.
  • Spear-Phishing: Bei dieser Methode werden die geleakten Daten für einen gezielten Angriff genutzt. Durch die Einsicht in persönliche Verbindungsdaten weiß der Hacker, mit welchen Personen und Unternehmen (zum Beispiel Arbeitgeber, Bank, Versicherung) der Betroffene kommuniziert. Im Anschluss erstellt er auf Basis dieser Kontaktdaten eine Phishing-Mail inklusive Trojaner. Da die Emails authentisch wirken, schöpfen die Opfer häufig keinen Verdacht.
  • Credential Stuffing: Viele Nutzer verwenden ein und dieselben Zugangsdaten für mehrere Accounts. Ist der Angreifer erst einmal im Besitz solcher wiederkehrenden Logins (Mailadresse, Nutzername und Passwort), kann er diese Kombination nutzen, um auf andere Konten zuzugreifen – darunter auch Unternehmens-Accounts.
  • Erpressung: Ist ein Account erstmal gehackt, können Angreifer auf unterschiedliche private Informationen zugreifen. Das ist besonders dann brisant, wenn es sich um private und sensible Daten handelt. Geleakte Daten von Dating-Websiten lassen sich beispielsweise nutzen, um Mitarbeiter in Führungspositionen unter Druck zu setzen und Geld in Form von Bitcoins zu erpressen. Wer seine Firmen-Mailadresse für private Zwecke verwendet, geht ein noch höheres Risiko ein.
  • Botnets: Oft werden die geleakten Mailadressen von Hackern in ein Botnet – eine Gruppe von automatisierten Computerprogrammen – eingegliedert. Die Empfänger erhalten in der Folge permanent Spam- und Phishing-Mails, deren Inhalte die Hacker nutzen, um an finanziell lukrative Informationen zu kommen.
Seiten: 1 2
  • Huawei präsentiert eine neue Generation seiner Indoor Mobile Broadband Solution – LampSite 3.0
  • 180 Grad Technologie mit Full HD und ein Einsteigermodell – Neue IP-Kameras von D-Link verfügbar

Das könnte dir auch gefallen

Cyberangriffe sind unvermeidlich: 5 Tipps zur Vorbereitung auf den nächsten

gg 19/07/202310/07/2023

VPN Clients für OS X El Capitan

gg 15/10/201505/10/2015

Huawei Connect 2016: Huawei bringt 31 FusionCloud Services, FusionStorage 6.0 und die FusionStage PaaS Platform

gg 08/09/2016

Suche

Kategorien

Partner-News + Trend-Statements

Den Sicherheitsbetrieb mit KI optimieren: Komplexität managen und Risiken minimieren
AdvertorialsKünstliche Intelligenz

Den Sicherheitsbetrieb mit KI optimieren: Komplexität managen und Risiken minimieren

15/09/202306/09/2023 dcg

Der Aufbau eines modernen und leistungsfähigen Security Operations Center (SOC) ist eine anspruchsvolle Aufgabe. Einerseits müssen Cybersecurity-Experten eingestellt und ausgebildet werden, was angesichts knapper werdender Ressourcen eine immer größere Herausforderung darstellt. Andererseits führt die Vielzahl der verfügbaren Tools dazu, dass Unternehmen mit zahlreichen Schnittstellen und sich überlappenden Funktionalitäten konfrontiert sind, sodass übermäßig komplexe Systeme entstehen. Das bestätigt auch eine neue Studie der Enterprise Strategy Group (ESG-Studie): Obwohl bei der Auswahl neuer Tools immer mehr auf Effizienz geachtet wird, empfinden 52 Prozent der befragten Unternehmen den Sicherheitsbetrieb heute als schwieriger als noch vor zwei Jahren.

Trend-Thema “Cloud”
AdvertorialsCloudTrend-Thema

Trend-Thema “Cloud”

24/08/202324/08/2023 dcg
Verhaltensbasierte Authentifizierung: Verbesserung von Sicherheit und CX ohne Kompromisse
AdvertorialsAuthentifizierung

Verhaltensbasierte Authentifizierung: Verbesserung von Sicherheit und CX ohne Kompromisse

17/07/202310/07/2023 gg
Trend-Thema “Verteiltes Arbeiten”
AdvertorialsHome Office/CollaborationTrend-Thema

Trend-Thema “Verteiltes Arbeiten”

23/05/202315/05/2023 gg
Wie der Digital Workplace Aufschwung in Ihre Karten spielt
AdvertorialsDigitalisierung/Digitale Transformation

Wie der Digital Workplace Aufschwung in Ihre Karten spielt

10/05/202312/05/2023 gg
WatchGuard ThreatSync sorgt für weitreichende Gefahrenerkennung und automatische Abwehr
AdvertorialsSecurity

WatchGuard ThreatSync sorgt für weitreichende Gefahrenerkennung und automatische Abwehr

21/03/202308/03/2023 gg

Sysbus Partner

Top 5 - 30 Tage

  • Artikel, Cloud
    Datensicherheit in der Cloud aus Sicht der IT-Abteilung

    Für Unternehmen stellt sich heute kaum mehr die Frage, ob cloudbasierte Inf...

  • Artikel, Künstliche Intelligenz
    KI, Datenschutz und Cybersicherheit: Eine Herausforderung für Regulierung und Innovation

    Trotz des enormen Potenzials von generativer KI bergen ChatGPT und ähnliche...

  • Artikel, Security
    Für mehr Sicherheit: CI(S)Os endlich entlasten

    Security-Verantwortliche stehen heute unter einem enormen Druck. Die wachse...

  • Produkt des Monats, Smart Home, Tests
    Produkt des Monats: Starterpaket “Sicherheit” von Bosch Smart Home – Schutz vor Einbruch und Feuer

    Für unseren aktuellen “Produkt des Monats”-Test stellte uns Bosch Smart Hom...

  • Cloud, News
    DigiCert erweitert Certificate Lifecycle Management in Multi-Cloud-Umgebungen mit mehreren Zertifizierungsstellen

    DigiCert hat seine Zertifikats-Management-Plattform DigiCert Trust Lifecycl...

Aktuelle Beiträge

Genuss am Wochenende – Aceto Balsamico in Modena
Genuss

Genuss am Wochenende – Aceto Balsamico in Modena

24/09/202318/09/2023 dcg

Der letzte Sonntag im September ist der Tag des Aceto Balsamico in den Balsamico-Manufakturen von Modena. Die Acetaias öffnen Ihre Betriebe und laden BesucherInnen aus der ganzen Welt ein, sich ein Bild von der Balsamico-Produktion zu machen. Rund um die Veranstaltungen gibt es in der ganzen Stadt Veranstaltungen und Gelegenheit den Aceto Balsamico di Modena g.g.A. und den Aceto Balsamico Tradizionale di Modena g.U. zu verkosten. In diesem Jahr ist es der vierundzwanzigste September.

Passwortmanager für iOS aktualisiert
NewsSecurity

Passwortmanager für iOS aktualisiert

23/09/202315/09/2023 dcg
Künstliche Intelligenz verändert den Arbeitsmarkt – und die Anforderungen an IT-Fachkräfte
ArtikelKünstliche Intelligenz

Künstliche Intelligenz verändert den Arbeitsmarkt – und die Anforderungen an IT-Fachkräfte

22/09/202314/09/2023 dcg
Server von Supermicro Online konfigurieren
InfrastrukturNews

Server von Supermicro Online konfigurieren

21/09/202314/09/2023 dcg
On-Premises oder Cloud – was ist für Datenbanken die bessere Wahl?
ArtikelCloud

On-Premises oder Cloud – was ist für Datenbanken die bessere Wahl?

20/09/202312/09/2023 dcg
Neue Access Points von Sophos unterstützen WiFi 6
InfrastrukturNews

Neue Access Points von Sophos unterstützen WiFi 6

19/09/202311/09/2023 dcg
Datensicherheit in der Cloud aus Sicht der IT-Abteilung
ArtikelCloud

Datensicherheit in der Cloud aus Sicht der IT-Abteilung

18/09/202312/09/2023 dcg
Genuss am Wochenende – Apfelernte im Trentino
Genuss

Genuss am Wochenende – Apfelernte im Trentino

17/09/202311/09/2023 dcg
Chat-Analysen mit KI bei GoTo
Künstliche IntelligenzNews

Chat-Analysen mit KI bei GoTo

16/09/202307/09/2023 dcg
Den Sicherheitsbetrieb mit KI optimieren: Komplexität managen und Risiken minimieren
AdvertorialsKünstliche Intelligenz

Den Sicherheitsbetrieb mit KI optimieren: Komplexität managen und Risiken minimieren

15/09/202306/09/2023 dcg
Patchkabelführungswanne von trans data elektronik spart Platz
InfrastrukturNews

Patchkabelführungswanne von trans data elektronik spart Platz

14/09/202306/09/2023 dcg
Die Zukunft der Unternehmen ist datenzentriert
ArtikelKünstliche Intelligenz

Die Zukunft der Unternehmen ist datenzentriert

13/09/202304/09/2023 dcg
Neues Pad für drahtloses Laden von Belkin
Mobile ComputingNews

Neues Pad für drahtloses Laden von Belkin

12/09/202331/08/2023 dcg
Ein zentralisierter Ansatz für die Cloud-Security
ArtikelCloud

Ein zentralisierter Ansatz für die Cloud-Security

11/09/202331/08/2023 dcg
Genuss am Wochenende – Gefüllter Kürbis aus dem Bräter
Genuss

Genuss am Wochenende – Gefüllter Kürbis aus dem Bräter

10/09/202304/09/2023 dcg
Graphdatenbank erhält Vektorsuche
Künstliche IntelligenzNews

Graphdatenbank erhält Vektorsuche

09/09/202301/09/2023 dcg
Datengesteuerte Entscheidungen in der Cloud: Vorteile und Best Practices von Microservices-Architekturen
ArtikelCloud

Datengesteuerte Entscheidungen in der Cloud: Vorteile und Best Practices von Microservices-Architekturen

08/09/202329/08/2023 dcg
DigiCert erweitert Certificate Lifecycle Management in Multi-Cloud-Umgebungen mit mehreren Zertifizierungsstellen
CloudNews

DigiCert erweitert Certificate Lifecycle Management in Multi-Cloud-Umgebungen mit mehreren Zertifizierungsstellen

07/09/202306/09/2023 dcg
KI, Datenschutz und Cybersicherheit: Eine Herausforderung für Regulierung und Innovation
ArtikelKünstliche Intelligenz

KI, Datenschutz und Cybersicherheit: Eine Herausforderung für Regulierung und Innovation

06/09/202328/08/2023 dcg
Förderung für Anwender als Influencer
NewsSecurity

Förderung für Anwender als Influencer

05/09/202323/08/2023 dcg
Distributed-Multicloud: zukunftsweisend
ArtikelCloud

Distributed-Multicloud: zukunftsweisend

04/09/202328/08/2023 dcg

Archiv

Genuss am Wochenende – Aceto Balsamico in Modena
Genuss

Genuss am Wochenende – Aceto Balsamico in Modena

24/09/202318/09/2023 dcg
Passwortmanager für iOS aktualisiert
NewsSecurity

Passwortmanager für iOS aktualisiert

23/09/202315/09/2023 dcg
Künstliche Intelligenz verändert den Arbeitsmarkt – und die Anforderungen an IT-Fachkräfte
ArtikelKünstliche Intelligenz

Künstliche Intelligenz verändert den Arbeitsmarkt – und die Anforderungen an IT-Fachkräfte

22/09/202314/09/2023 dcg
Server von Supermicro Online konfigurieren
InfrastrukturNews

Server von Supermicro Online konfigurieren

21/09/202314/09/2023 dcg
On-Premises oder Cloud – was ist für Datenbanken die bessere Wahl?
ArtikelCloud

On-Premises oder Cloud – was ist für Datenbanken die bessere Wahl?

20/09/202312/09/2023 dcg
Neue Access Points von Sophos unterstützen WiFi 6
InfrastrukturNews

Neue Access Points von Sophos unterstützen WiFi 6

19/09/202311/09/2023 dcg
Datensicherheit in der Cloud aus Sicht der IT-Abteilung
ArtikelCloud

Datensicherheit in der Cloud aus Sicht der IT-Abteilung

18/09/202312/09/2023 dcg
Genuss am Wochenende – Apfelernte im Trentino
Genuss

Genuss am Wochenende – Apfelernte im Trentino

17/09/202311/09/2023 dcg
Chat-Analysen mit KI bei GoTo
Künstliche IntelligenzNews

Chat-Analysen mit KI bei GoTo

16/09/202307/09/2023 dcg
Den Sicherheitsbetrieb mit KI optimieren: Komplexität managen und Risiken minimieren
AdvertorialsKünstliche Intelligenz

Den Sicherheitsbetrieb mit KI optimieren: Komplexität managen und Risiken minimieren

15/09/202306/09/2023 dcg
Patchkabelführungswanne von trans data elektronik spart Platz
InfrastrukturNews

Patchkabelführungswanne von trans data elektronik spart Platz

14/09/202306/09/2023 dcg
Die Zukunft der Unternehmen ist datenzentriert
ArtikelKünstliche Intelligenz

Die Zukunft der Unternehmen ist datenzentriert

13/09/202304/09/2023 dcg
Neues Pad für drahtloses Laden von Belkin
Mobile ComputingNews

Neues Pad für drahtloses Laden von Belkin

12/09/202331/08/2023 dcg
Ein zentralisierter Ansatz für die Cloud-Security
ArtikelCloud

Ein zentralisierter Ansatz für die Cloud-Security

11/09/202331/08/2023 dcg
Genuss am Wochenende – Gefüllter Kürbis aus dem Bräter
Genuss

Genuss am Wochenende – Gefüllter Kürbis aus dem Bräter

10/09/202304/09/2023 dcg
Graphdatenbank erhält Vektorsuche
Künstliche IntelligenzNews

Graphdatenbank erhält Vektorsuche

09/09/202301/09/2023 dcg
Datengesteuerte Entscheidungen in der Cloud: Vorteile und Best Practices von Microservices-Architekturen
ArtikelCloud

Datengesteuerte Entscheidungen in der Cloud: Vorteile und Best Practices von Microservices-Architekturen

08/09/202329/08/2023 dcg
DigiCert erweitert Certificate Lifecycle Management in Multi-Cloud-Umgebungen mit mehreren Zertifizierungsstellen
CloudNews

DigiCert erweitert Certificate Lifecycle Management in Multi-Cloud-Umgebungen mit mehreren Zertifizierungsstellen

07/09/202306/09/2023 dcg
KI, Datenschutz und Cybersicherheit: Eine Herausforderung für Regulierung und Innovation
ArtikelKünstliche Intelligenz

KI, Datenschutz und Cybersicherheit: Eine Herausforderung für Regulierung und Innovation

06/09/202328/08/2023 dcg
Förderung für Anwender als Influencer
NewsSecurity

Förderung für Anwender als Influencer

05/09/202323/08/2023 dcg
Distributed-Multicloud: zukunftsweisend
ArtikelCloud

Distributed-Multicloud: zukunftsweisend

04/09/202328/08/2023 dcg
Genuss am Wochenende – Köstliche Rezepte zum Coconut-Day
Genuss

Genuss am Wochenende – Köstliche Rezepte zum Coconut-Day

03/09/202328/08/2023 dcg
Neue Gateways von LANCOM: Die SD-WAN-Serie LANCOM 1800 blackline
InfrastrukturNews

Neue Gateways von LANCOM: Die SD-WAN-Serie LANCOM 1800 blackline

02/09/202322/08/2023 dcg
Künstliche Intelligenz – Der Praktikant der Identitätsverwaltung
ArtikelKünstliche Intelligenz

Künstliche Intelligenz – Der Praktikant der Identitätsverwaltung

01/09/202323/08/2023 dcg
Produkt des Monats: Starterpaket “Sicherheit” von Bosch Smart Home – Schutz vor Einbruch und Feuer
Produkt des MonatsSmart HomeTests

Produkt des Monats: Starterpaket “Sicherheit” von Bosch Smart Home – Schutz vor Einbruch und Feuer

31/08/202330/08/2023 dcg
Hybrid Work und Multi-Cloud: Optimale Resilienz durch autonomes Datenmanagement
ArtikelBackup

Hybrid Work und Multi-Cloud: Optimale Resilienz durch autonomes Datenmanagement

30/08/202322/08/2023 dcg
Bitdefender bringt erweiterten Schutz für iOS auf den Markt
NewsSecurity

Bitdefender bringt erweiterten Schutz für iOS auf den Markt

29/08/202321/08/2023 dcg
Für mehr Sicherheit: CI(S)Os endlich entlasten
ArtikelSecurity

Für mehr Sicherheit: CI(S)Os endlich entlasten

28/08/202321/08/2023 dcg
Genuss am Wochenende – Cremige Gnocchi-Pfanne
Genuss

Genuss am Wochenende – Cremige Gnocchi-Pfanne

27/08/202321/08/2023 dcg
PCIe-5.0-basierte SSD-Serie von KIOXIA
NewsStorage

PCIe-5.0-basierte SSD-Serie von KIOXIA

26/08/202317/08/2023 dcg

Sysbus Partner

Sysbus Intern

Kategorien

Archiv

Copyright © 2023 Sysbus. Alle Rechte vorbehalten.
Theme: ColorMag von ThemeGrill. Bereitgestellt von WordPress.

Wir verwenden Cookies, um Ihnen die bestmögliche Erfahrung auf unserer Website zu bieten.

In den können Sie erfahren, welche Cookies wir verwenden oder sie ausschalten.

Powered by  GDPR Cookie Compliance
Datenschutz-Übersicht

Diese Website verwendet Cookies, damit wir Ihnen die bestmögliche Benutzererfahrung bieten können. Cookie-Informationen werden in Ihrem Browser gespeichert und führen Funktionen aus, wie das Wiedererkennen von Ihnen, wenn Sie auf unsere Website zurückkehren, und hilft unserem Team zu verstehen, welche Abschnitte der Website für Sie am interessantesten und nützlichsten sind.

Unbedingt notwendige Cookies

Unbedingt notwendige Cookies sollten jederzeit aktiviert sein, damit wir Ihre Einstellungen für die Cookie-Einstellungen speichern können.

Wenn Sie diesen Cookie deaktivieren, können wir die Einstellungen nicht speichern. Dies bedeutet, dass Sie jedes Mal, wenn Sie diese Website besuchen, die Cookies erneut aktivieren oder deaktivieren müssen.

Cookie-Richtlinie

Mehr Informationen: Impressum/Datenschutz