Einloggen statt einbrechen Cyberkriminelle nutzen immer häufiger kompromittierte Konten

Quelle: Pressemitteilung 2 min Lesedauer

Anbieter zum Thema

Ein neuer Report enthüllt, dass Angreifer zunehmend kompromittierte Konten statt Einbrüche nutzen, um an sensible Unternehmensdaten zu gelangen. 57 Prozent der Attacken erfolgten per gestohlener Anmeldedaten, die Datenexfiltration dominierte. Ohne schnelle Forensik bleibt die Gefahr oft monatelang unentdeckt.

Der Varonis-Report „The Identity Crisis: An in-depth report of cyberattacks in 2024“ zeigt, warum Hacker kaum noch einbrechen und wie kompromittierte Konten als Einfallstor fungieren.(Bild:  Song_about_summer - stock.adobe.com)
Der Varonis-Report „The Identity Crisis: An in-depth report of cyberattacks in 2024“ zeigt, warum Hacker kaum noch einbrechen und wie kompromittierte Konten als Einfallstor fungieren.
(Bild: Song_about_summer - stock.adobe.com)

Während aufwändige, oftmals staatlich finanzierte Angriffe die Schlagzeilen bestimmen, sieht die Realität meist weniger spektakulär aus. Wie genau, zeigt der aktuelle Report „The Identity Crisis: An in-depth report of cyberattacks in 2024“ von Varonis Systems, für den 35 der US-amerikanischen Börsenaufsicht gemeldeten Cybervorfälle zwischen Januar und August 2024 analysiert wurden. So nutzten bei mindestens jedem zweiten erfolgreichen Angriff (57 Prozent) Cyberkriminelle ein kompromittiertes Nutzerkonto, um Zugang auf die Systeme zu erhalten. Dieser Anteil könnte sogar noch deutlich höher ausfallen, da auch Wochen und Monate nach dem Vorfall 85 Prozent der Angriffe noch untersucht werden.

„Die Zahlen unterstreichen einen Trend, den unser Incident Response Team schon seit geraumer Zeit beobachtet: Cyberkriminelle brechen immer seltener ein, stattdessen nutzen sie ergaunerte Anmeldeinformationen, um sich in die Systeme ihrer Opfer einzuloggen“, erklärt Volker Sommer, Regional Sales Director DACH von Varonis. „Dies macht ihre Entdeckung prinzipiell schwieriger, da es sich ja um scheinbar legitime Insider handelt, die sich mit gewissen Rechten ausgestattet in der Infrastruktur bewegen. Ohne eine intelligente Analyse des Nutzerverhaltens hat man kaum eine Chance, diesen Kriminellen schnell auf die Schliche zu kommen.“

In einigen der dokumentierten Fälle verwendeten die Angreifer bereits kompromittierte Anmeldedaten, wie bei der gezielten Kampagne gegen Snowflake-Kunden. Diese führte bislang zu mindestens vier Cyberangriffen. Einigen Berichten zufolge könnten die Angreifer insgesamt auf etwa 165 Konten von Unternehmen zugegriffen haben. In anderen Fällen haben die Angreifer Anmeldedaten durch Techniken wie Phishing, Social Engineering oder Password Spraying erlangt.

Das Hauptziel: Sensitive Daten

Das Ziel der meisten Cyberangriffe sind der Analyse zufolge die wertvollen Unternehmensdaten: Datenexfiltration war die häufigste Folge der Attacken, noch deutlich vor der Unterbrechung des Geschäftsbetriebs und Verschlüsselung. Dabei betrafen 54 Prozent der Vorfälle personenbezogene Daten, 23 Prozent Gesundheitsinformationen und 7 Prozent Finanzdaten.

Auffallend sind zudem die langen Untersuchungszeiten von oftmals mehreren Monaten. Sie deuten auf die Komplexität der Analyse gepaart mit mangelnden Forensik-Möglichkeiten hin. „Aber gerade die Zeit ist ein kritischer Faktor nach einem Cybervorfall“, so Sommer. „Sicherheitsverantwortliche müssen möglichst schnell die drängendsten Fragen beantworten können: Wurden sensitive Daten entwendet? Und wenn ja: welche und in welchem Umfang? Gerade hier sehen wir bei zahlreichen Cyberangriffen, dass die betroffenen Unternehmen immer nur scheibchenweise Informationen veröffentlichen. Dabei ist nicht einmal böse Absicht zu unterstellen, sondern wohl in erster Linie mangelnder Einblick in die Datensicherheitslage.“

Mit der zunehmenden Ausnutzung von Anmeldedaten rückt der Blast Radius, also der potenzielle Schaden, den ein kompromittiertes Konto verursachen kann, stärker in den Fokus der Security. Seine Minimierung, insbesondere durch die Reduzierung von Zugriffsrechten und der Durchsetzung eines Least-Privilege-Ansatzes, sollte bei allen Sicherheitsverantwortliche auf der Agenda ganz oben stehen.

(ID:50287731)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung