{"id":28374,"date":"2025-01-28T06:51:00","date_gmt":"2025-01-28T05:51:00","guid":{"rendered":"https:\/\/www.sysbus.eu\/?p=28374"},"modified":"2025-01-22T11:46:24","modified_gmt":"2025-01-22T10:46:24","slug":"cyberkriminelle-nutzen-anmeldeinformationen","status":"publish","type":"post","link":"https:\/\/www.sysbus.eu\/?p=28374","title":{"rendered":"Cyberkriminelle nutzen Anmeldeinformationen"},"content":{"rendered":"\n<p><br><br>Eine neue Analyse von Varonis Systems zeigt einen besorgniserregenden Trend in der Cyberkriminalit\u00e4t: Bei mehr als der H\u00e4lfte der erfolgreichen Angriffe nutzen T\u00e4ter nicht etwa brute-force Einbr\u00fcche, sondern loggen sich mit gestohlenen Anmeldedaten in die Systeme ihrer Opfer ein. In einem Bericht \u00fcber 35 gemeldete Cybervorf\u00e4lle zwischen Januar und August 2024 wird deutlich, dass Cyberkriminelle zunehmend auf kompromittierte Nutzerkonten setzen, um an wertvolle Unternehmensdaten, insbesondere personenbezogene Informationen, zu gelangen. Dieser Angriffstrend erschwert die Entdeckung der T\u00e4ter, da ihre Aktivit\u00e4ten oft wie die von legitimen Insidern wirken und eine gezielte, intelligente Analyse des Nutzerverhaltens erfordern. Der Report \u201e<a href=\"https:\/\/info.varonis.com\/hubfs\/2024%20Content%20Downloads\/Report_TheIdentityCrisis_202411_Varonis.pdf\">The Identity Crisis: An in-depth report of cyberattacks in 2024<\/a>\u201c zeigt, dass das Ziel der meisten Vorf\u00e4lle wertvolle Unternehmensdaten, allen voran personenbezogene Daten (54 %), gefolgt von Gesundheitsinformationen (23 %), waren.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"685\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2025\/01\/Varonis_Report_Cyberattacks_2024-1024x685.webp\" alt=\"\" class=\"wp-image-28375\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2025\/01\/Varonis_Report_Cyberattacks_2024-1024x685.webp 1024w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2025\/01\/Varonis_Report_Cyberattacks_2024-300x201.webp 300w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2025\/01\/Varonis_Report_Cyberattacks_2024-768x514.webp 768w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2025\/01\/Varonis_Report_Cyberattacks_2024.webp 1200w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><figcaption class=\"wp-element-caption\">Varonis Report Cyberattacks 2024 &#8211; Quelle: Varonis<\/figcaption><\/figure>\n\n\n\n<p><strong><br><\/strong>Die Analyse ergab zudem, dass auch Wochen und Monate nach dem Vorfall 85 Prozent der Angriffe noch untersucht werden. Dies deutet zum einen auf die Komplexit\u00e4t der Untersuchungen gepaart mit mangelnden Forensik-M\u00f6glichkeiten hin, zum anderen bedeutet dies auch, dass weitaus mehr als jeder zweite Angriff \u00fcber ein kompromittiertes Konto erfolgt sein k\u00f6nnte. \u201eDie Zahlen unterstrichen einen Trend, den unser Incident Response Team schon seit geraumer Zeit beobachtet: Cyberkriminelle brechen immer seltener ein, stattdessen nutzen sie ergaunerte Anmeldeinformationen, um sich in die Systeme ihrer Opfer einzuloggen\u201c, erkl\u00e4rt Volker Sommer, Regional Sales Director DACH von Varonis. \u201eDies macht ihre Entdeckung prinzipiell schwieriger, da es sich ja um scheinbar legitime Insider handelt, die sich mit gewissen Rechten ausgestattet in der Infrastruktur bewegen. Ohne eine intelligente Analyse des Nutzerverhaltens hat man kaum eine Chance, diesen Kriminellen schnell auf die Schliche zu kommen.\u201c<\/p>\n\n\n\n<p>Der Report kann <a href=\"https:\/\/info.varonis.com\/hubfs\/2024%20Content%20Downloads\/Report_TheIdentityCrisis_202411_Varonis.pdf\">hier<\/a> kostenlos heruntergeladen werden.<\/p>\n\n\n\n<p><strong>Weitere Ressourcen<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Zus\u00e4tzliche Informationen \u00fcber das L\u00f6sungsportfolio von Varonis finden Sie unter <a href=\"http:\/\/www.varonis.de\">www.varonis.de<\/a>.<\/li>\n\n\n\n<li>Zudem laden wir Sie ein, unseren <a href=\"https:\/\/www.varonis.com\/de\/blog\">Blog<\/a> zu lesen und sich an den Diskussionen auf <a href=\"https:\/\/www.facebook.com\/VaronisSystems\">Facebook<\/a>, <a href=\"https:\/\/twitter.com\/VaronisDE\">X (vormals Twitter<\/a>), <a href=\"https:\/\/www.linkedin.com\/company\/varonis\">LinkedIn<\/a> und <a href=\"https:\/\/www.youtube.com\/user\/DataGovernance\">YouTube<\/a> zu beteiligen.<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Eine neue Analyse von Varonis Systems zeigt einen besorgniserregenden Trend in der Cyberkriminalit\u00e4t: Bei mehr als der H\u00e4lfte der erfolgreichen Angriffe nutzen T\u00e4ter nicht etwa brute-force Einbr\u00fcche, sondern loggen sich mit gestohlenen Anmeldedaten in die Systeme ihrer Opfer ein. In einem Bericht \u00fcber 35 gemeldete Cybervorf\u00e4lle zwischen Januar und August 2024 wird deutlich, dass Cyberkriminelle zunehmend auf kompromittierte Nutzerkonten setzen, um an wertvolle Unternehmensdaten, insbesondere personenbezogene Informationen, zu gelangen. Dieser Angriffstrend erschwert die Entdeckung der T\u00e4ter, da ihre Aktivit\u00e4ten oft wie die von legitimen Insidern wirken und eine gezielte, intelligente Analyse des Nutzerverhaltens erfordern. Der Report \u201eThe Identity Crisis: An in-depth report of cyberattacks in 2024\u201c zeigt, dass das Ziel der meisten Vorf\u00e4lle wertvolle Unternehmensdaten, allen voran personenbezogene Daten (54 %), gefolgt von Gesundheitsinformationen (23 %), waren.<\/p>\n","protected":false},"author":81,"featured_media":28375,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[4,37],"tags":[5824,7270],"class_list":["post-28374","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-news","category-security","tag-brute-force","tag-cyberattacke"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/28374","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/users\/81"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=28374"}],"version-history":[{"count":2,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/28374\/revisions"}],"predecessor-version":[{"id":28379,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/28374\/revisions\/28379"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/media\/28375"}],"wp:attachment":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=28374"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=28374"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=28374"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}