{"id":11538,"date":"2017-09-08T14:52:36","date_gmt":"2017-09-08T12:52:36","guid":{"rendered":"https:\/\/www.sysbus.eu\/?p=11538"},"modified":"2017-09-07T09:53:54","modified_gmt":"2017-09-07T07:53:54","slug":"so-nehmen-hacker-privilegierte-benutzerkonten-ins-visier","status":"publish","type":"post","link":"https:\/\/www.sysbus.eu\/?p=11538","title":{"rendered":"So nehmen Hacker privilegierte Benutzerkonten ins Visier"},"content":{"rendered":"<p>Privilegierte Benutzerkonten stehen h\u00e4ufig im Zentrum moderner Hacker-Angriffe. CyberArk zeigt auf, mit welchen Methoden sie versuchen, an die Zugangsdaten f\u00fcr diese Konten zu gelangen.<\/p>\n<p><!--more--><\/p>\n<p>Privilegierte Benutzerkonten spielen bei Cyber-Attacken eine Schl\u00fcsselrolle. Gelingt es Hackern, die Kontrolle \u00fcber solche Konten zu gewinnen, so k\u00f6nnen sie hochsensible Informationen stehlen, Sicherheitsmechanismen aushebeln oder gesch\u00e4ftskritische Prozesse, Systeme und Anwendungen manipulieren. Aus diesem Grund setzen sie alles daran, in den Besitz der Zugangsdaten f\u00fcr privilegierte Benutzerkonten zu gelangen. CyberArk erl\u00e4utert die sechs h\u00e4ufigsten Methoden, die sie dabei anwenden.<\/p>\n<ol>\n<li>Keystroke Logging. Hierbei werden mit Hilfe einer eingeschleusten Schadsoftware die Eingaben eines Benutzers an der Tastatur protokolliert. Ein Keylogger kann entweder s\u00e4mtliche Daten aufzeichnen oder gezielt auf bestimmte Eingaben warten.<\/li>\n<li>Brute-Force-Attacken. Bei dieser Methode versuchen Hacker Kennw\u00f6rter zu erraten, indem sie mit Unterst\u00fctzung einer speziellen Software einfach s\u00e4mtliche m\u00f6gliche Kombinationen durchprobieren. Je k\u00fcrzer und einfacher die Kennw\u00f6rter sind, und je seltener sie ge\u00e4ndert werden, desto h\u00f6her ist die Erfolgswahrscheinlichkeit.<\/li>\n<li>Memory Scraping. Eine Malware zapft den Arbeitsspeicher von PCs an und sucht dort nach Zugangsdaten. Das k\u00f6nnen Kennw\u00f6rter sein, die im Klartext gespeichert sind, oder Hashes in Windows-Umgebungen, die sich f\u00fcr Pass-the-Hash-Attacken nutzen lassen.<\/li>\n<li>Passwort-Spreadsheets. Viele Unternehmen halten ihre Passw\u00f6rter nach wie vor in zentralen Tabellen vor. Das macht sie zu einem besonders lohnenden Ziel f\u00fcr Cyber-Kriminelle.<\/li>\n<li>Social-Engineering. Hierbei geben sich Hacker, etwa in E-Mails, t\u00e4uschend echt als Bekannte oder Kollegen aus. Auf diesem Weg versuchen sie, ihre Opfer zur freiwilligen Preisgabe von Zugangsdaten zu bewegen.<\/li>\n<li>Hart-kodierte Zugangsdaten. H\u00e4ufig suchen Cyber-Kriminelle auch nach Passw\u00f6rtern oder SSH-Keys, die sich in den Programmiercodes von Anwendungen, in Scripts oder in Konfigurationsfiles befinden. Sie erm\u00f6glichen weitreichende Zugriffe, werden aber h\u00e4ufig jahrelang nicht ge\u00e4ndert.<\/li>\n<\/ol>\n<p>&#8222;Den meisten Unternehmen ist inzwischen bewusst, dass privilegierte Zugangsdaten bei Cyber-Attacken die entscheidende Rolle spielen. Dennoch werden sie h\u00e4ufig nicht ausreichend gesch\u00fctzt&#8220;, sagt Michael Kleist, Regional Director DACH bei CyberArk in D\u00fcsseldorf.<\/p>\n<p>So halten viele Unternehmen nach Erfahrung des Experten ihre Kennw\u00f6rter in Spreadsheets vor, \u00e4ndern die Zugangsdaten viel zu selten, oder r\u00e4umen den Usern oft unn\u00f6tigerweise volle Administrations-Rechte auf PCs und Servern ein. Dar\u00fcber hinaus sind die herk\u00f6mmlichen IT-Security-Ma\u00dfnahmen gegen moderne Cyber-Angriffe h\u00e4ufig machtlos. Das Eindringen von Schadsoftware, die dem Ausspionieren von Zugangsdaten dient, kann durch Perimeter-Absicherung oft nicht verhindert werden.<\/p>\n<p>&#8222;Moderne Attacken erfordern eine komplette eigene Ebene von Privileged Account Security&#8220;, so Kleist. &#8222;Nur dadurch k\u00f6nnen Hacker noch rechtzeitig aufgehalten werden, bevor ihre Angriffe eskalieren und irreparabler Schaden angerichtet wird.&#8220;<\/p>\n<p>Weitere Informationen: <a href=\"http:\/\/www.cyberark.de\">www.cyberark.de<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Privilegierte Benutzerkonten stehen h\u00e4ufig im Zentrum moderner Hacker-Angriffe. CyberArk zeigt auf, mit welchen Methoden sie versuchen, an die Zugangsdaten f\u00fcr<\/p>\n","protected":false},"author":3,"featured_media":11536,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[10,37],"tags":[10136,4297,3454,3388,3285,10135,10139,10137,3753,9708,4366,3731,10138],"class_list":["post-11538","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-allgemein","category-security","tag-brute-force-angriff","tag-code","tag-cyberark","tag-hacker","tag-key","tag-keystroke-logging","tag-konfigurationsdatei","tag-memory-scraping","tag-passwort","tag-privilegierte-benutzerkonten","tag-social-engineering","tag-ssh","tag-zugangsdaten-skript"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/11538","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=11538"}],"version-history":[{"count":1,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/11538\/revisions"}],"predecessor-version":[{"id":11539,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/11538\/revisions\/11539"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/media\/11536"}],"wp:attachment":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=11538"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=11538"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=11538"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}