Gestohlene Passwörter sind der schnellste Weg ins Netzwerk

81 Prozent aller Cyber-Angriffe weltweit profitieren von unsicheren Kennwortpraktiken und 61 Prozent aller Angriffe zielen auf Unternehmen mit weniger als 1.000 Mitarbeiter ab. Die Schulung von Angestellten ist  hilfreich, doch der größte Schutz ist hierfür eine Authentifizierung.

Nur dann können Cyber-Kriminelle keine gestohlenen Anmeldeinformationen mehr verwenden, wenn zusätzliche Identitätsnachweise erforderlich sind, die über einen einfachen Benutzernamen mit Passwort hinausgehen, und die sich unabhängig von der  Größe eines Unternehmens in allen Firmen bereitstellen lässt.

81 Prozent aller Datenschutzverletzungen aufgrund gestohlener oder schwacher Kennwörter.
58% aller Opfer von Datenschutzverletzungen waren als Kleinbetriebe kategorisiert.
Im Durchschnitt kostet eine Datenschutzverletzung kleine und mittelständische Unternehmen 79.000 Euro.

StaySec - Cyber-Secur IT y

6 wesentliche Funktionen einer modernen Firewall

Schaden Mitarbeiter die Sicherheit durch geteilte Passwörter?

Die meisten Mitarbieter wollen die Unternehmenssicherheit nicht vorsätzlich kompromittieren.
Fragen Sie jedoch einmal nach, welche Kennwortpraktiken derzeit verwendet werden, um mit der ständig wachsenden Anzahl an Online-Konten und den dafür erforderlichen Kennwörtern umzugehen, werden Sie überrascht sein.

Nach einer häufig zitierten Studie von Microsoft Research hat der „durchschnittliche Benutzer 6,5 Kennwörter, die er jeweils für 3,9 Sites verwendet. Jeder Benutzer hat etwa 25 Konten, die je ein Kennwort verlangen, und gibt jeden Tag durchschnittlich 8 Kennwörter ein.“

Unternehmen, die ein häufiges Zurücksetzen der Kennwörter verlangen, machen es dem Benutzer noch schwerer, sichere Kennwörter zu erstellen, an die er sich erinnern kann. In dieser Situation ist es verständlich, dass Benutzer ihre Kennwörter vereinfachen bzw. serialisieren.

Das kann dazu führen, dass Ihre Benutzer nur einige wenige haben, die sie auf mehreren Konten immer wieder verwenden…

Wenn Mitarbeiter deshalb immer einfachere und schwächere Kennwörter verwenden, werden die Geschäftsressourcen einem immer größeren Sicherheitsrisiko ausgesetzt. Noch schlimmer ist es, wenn die Anmeldeinformationen eines Mitarbeiters von anderen Seiten gestohlen werden. Handelt es sich dabei um dasselbe Kennwort wie für Ihre priviligierten Netzwerke, erhalten die Hacker praktisch die Möglichkeit, quasi als Benutzer direkt durch die Vordertür hereinzuspazieren – und das völlig ohne Ihr Wissen.

Die Grenze des Systemschutzes erreicht, der durch passwortbasierten Zugriff allein geboten werden kann. Zusätzliche Maßnahmen zur Identitätsfeststellung des Benutzers werden benötigt –> MFA.

Wie stehlen Hacker Anmeldeinformationen?

Angesichts dessen, dass Benutzernamen und Passwörter oftmals die einzige Hürde sind, die dem Zugriff auf ein System (und damit finanziellen Profiten) im Wege stehen, haben Hacker ein reges Interesse daran, sie sich auf jede erdenkliche Weise anzueignen. Einige der häufigsten Arten, diese Daten zu erlangen, sind:

  1. Phishing/Spear-Phishing:
    Kriminelle verwenden E-Mails, um Benutzer dazu zu bringen, Anmeldeinformationen auf Websites oder Formularen einzugeben. Diese E-Mail sieht überzeugend echt aus, als sei sie von einer Person oder einem Unternehmen, mit dem der Benutzer in Kontakt steht. Im Fall des Spear-Phishings ist die E-Mail direkt auf eine bestimmte Person abgestimmt, von der angenommen wird, dass sie großen Zugang auf privilegierte Informationen im System hat.
  2. Rohe Gewalt:
    Durch die zunehmende Beliebtheit einfacherer Kennwörter versuchen Kriminelle, beliebte Kennwörter auszuprobieren, bis sie eines finden, das funktioniert. Sie haben sogar automatisierte Skripte geschrieben, die einfache Schutzmaßnahmen umgehen, wie beispielsweise eine Beschränkung der Authentifizierungsversuche innerhalb eines gewissen Zeitrahmens. Denken Sie daran, dass sie bei einem Unternehmen ohne MFA nur eine einzige Benutzername-/Kennwortkombination knacken müssen, damit dies klappt.
  3. WLAN-„Böser Zwilling“:
    Mit einem einfach Gerät, das für nur 99 USD erworben werden kann, können sich Kriminelle in einen belebten Bereich setzen und vorgeben, sie seien ein rechtmäßiger WLAN-Hotspot. Wenn Personen darüber eine Internetverbindung herstellen, dann ist der Kriminelle praktisch ein MitM (Man-in-the-Middle), der den Netzwerkverkehr beobachten und, solange die Verbindung besteht, selbst die Tastenanschläge eines Benutzers erkennen kann. Studien haben ergeben, dass Personen über öffentliche WLANs Bankkonten aufrufen, online einkaufen und auch auf Unternehmensnetzwerke zugreifen.

Sind die Kriminellen erstmal im Besitz gültiger Anmeldedaten, sind sie damit auch in der Lage, auf Systeme zuzugreifen, von denen sie Daten stehlen, Ressourcen via Botnets konsumieren, Ransomware installieren und weitere Anmeldedaten stehlen können, um auf andere Netzwerke und persönliche Daten zuzugreifen.