Aktuelles, Branche - geschrieben von dp am Donnerstag, März 30, 2017 20:16 - noch keine Kommentare
Neues White Paper zur akuten Gefahr des Diebstahls von Zugangsdaten
Palo Alto Networks gibt Tipps zur Gefahrenabwehr
[datensicherheit.de, 30.03.2017] „Paper Credential-Based Attacks: Exposing the Ecosystem and Motives Behind Credential Phishing, Theft and Abuse” – Palo Alto Networks stellt ein neues „White Paper“ vor. Darin wird auf das noch immer sehr akute Problem des Diebstahls von Zugangsdaten eingegangen – beschrieben wird demnach, wie Angreifer vorgehen, was sie mit den Anmeldedaten tun, sobald sie diese gestohlen haben und was Benutzer tun können, um derartige Angriffe zu verhindern.
Cyber-Kriminelle stehlen immer häufiger Zugangsdaten und missbrauchen diese
Gültige Anmeldeinformationen ermöglichen den Zugriff auf sensible Ressourcen. Cyber-Kriminelle stehlen immer häufiger Zugangsdaten und verwenden diese für ihre Zwecke: Indem sie die Identität von legitimen Benutzern annehmen, können sie auf die sensibelsten Informationen eines Unternehmens zugreifen, Daten auf Servern löschen und die Server so konfigurieren, dass sie nicht booten können oder andere schädliche Aktionen ausführen.
Einige der „kritischsten und schadenträchtigsten Angriffe“ gehen laut Palo Alto Networks auf gestohlene Anmeldeinformationen zurück: Sowohl die Bedrohungsakteure von „Shamoon 2“ als auch „Sofacy“ hätten sich gestohlene Zugangsdaten zunutze gemacht.
Fernzugriff auf die Cloud-Ressourcen eines Unternehmens
Der Diebstahl könne auf verschiedene Weise passieren. Gängig seien das sogenannte „Credential Phishing“ und die Verwendung von Malware wie Keyloggern sowie die Wiederverwendung von Passwörtern.
Ein erfolgreicher Diebstahl führe letztlich zum Zugang und zur Authentifizierung. Angreifer könnten die Zugangsdaten dann für den Fernzugriff auf die Cloud-Ressourcen eines Unternehmens nutzen, die möglicherweise schwächer geschützt seien als Netzwerk-Ressourcen. Ebenso könnten sie sich im Unternehmensnetz seitwärts bewegen, sobald sie sich einmal Zugang verschafft haben.
Bei den anspruchsvollsten Angriffen könnten diese Aktionen miteinander kombiniert werden. Dabei nutzten die Angreifer manchmal gestohlene Zugangsdaten gleich mehrerer Mitarbeiter, um in Netzwerke einzudringen, sich darin zu bewegen, Privilegien zu nutzen und dann auf Daten zuzugreifen und diese zu stehlen.
Arbeitskräfte sensibilisieren und weiterbilden!
Die Möglichkeit der Prävention werde in diesem Zusammenhang allzu oft übersehen. Unternehmen sollten ihre Arbeitskräfte dafür sensibilisieren und durch Weiterbildung dafür sorgen, dass die Benutzer Phishing- und Spam-Angriffe besser erkennen. Ebenso empfehle sich die Nutzung von Passwort-Managern, um einzigartige, komplexe Passwörter für jeden Bereich einfach zu verwalten.
Die Technologie für Authentifizierung sei auch dabei, aufzuholen: Die jüngsten Fortschritte in der Zwei-Faktor-/Multifaktor-Authentifizierung (2FA/MFA) und bei den Einmal-Passwörtern (OTP) stellten die besten langfristigen Ansätze zur Vermeidung von Zugangsdaten-Diebstahl dar.
Weitere Informationen zum Thema:
paloalto NETWORKS, 21.03.2017
Credential-Based Attacks: Exposing the Ecosystem and Motives Behind Credential Phishing, Theft and Abuse
datensicherheit.de, 23.03.2017
Palo Alto Networks meldet Missbrauch von Android Plugin Frameworks
Aktuelles, Experten - Nov 21, 2024 20:50 - noch keine Kommentare
ePA für alle: Daten für die Forschung und das Risiko trägt der Patient
weitere Beiträge in Experten
- CRA endgültig in Kraft getreten: Digitale Produkte in der EU kommen auf den Prüfstand
- Datenleck bei Öko-Stromanbieter: 50.000 Datensätze deutscher Tibber-Kunden im Darknet
- HmbBfDI unternahm branchenweite Schwerpunktprüfung im Forderungsmanagement
- Repräsentative Studie von Civey und QBE: Über 24 Prozent deutscher Unternehmen kürzlich von Cyber-Attacke betroffen
- Datenschutz-Sandbox: Forschungsprojekt soll sicherer Technologieentwicklung Raum geben
Aktuelles, Branche - Nov 21, 2024 20:58 - noch keine Kommentare
Gelsemium-Hacker: ESET warnt vor neuen Linux-Backdoors
weitere Beiträge in Branche
- Laut 2025 Identity Fraud Report alle fünf Minuten ein Deepfake-Angriff
- Unternehmen sollten NIS-2 ernst nehmen und schnell konforme Lösungen etablieren
- Betrug im Digital-Zeitalter: Moderne IT definiert -Bedrohungen und -Schutzmaßnahmen neu
- TOPqw Webportal: G DATA deckte fünf Sicherheitslücken auf
- Proofpoint gibt Tipps gegen Online-Betrug – Hochsaison der Online-Einkäufe startet
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren