Gestohlene Passwörter? Das könnte eine Kontoübernahme-Attacke (Account-Takeover) bedeuten

Was ist ein Brand Voice ?

Cyber-Attacken mithilfe gestohlener Benutzerdaten haben einen Jahresanstieg von 71 % erreicht. Die Opfer reichen von täglichen Benutzern bis hin zu bekannten Personen und Organisationen. Politiker, internationale Journalisten, große Technik-Unternehmen, Krypto-Unternehmen – sie alle waren erst vor kurzem Opfer von Kontoübernahme-Attacken (ATO).

ATO-Methoden sind bei Cyberkriminellen aus einem sehr einfachen Grund so beliebt: Gestohlene Passwörter sind leicht zugreifbar, und oft reichen Brute-Force-Techniken aufgrund der ganzen schwachen, schlecht geschützten Benutzerdaten aus.

Cyber-Angreifer nutzen schon lange die Schwachstellen traditioneller Authentifizierungsmethoden aus. Aber mithilfe KI-generierter Deepfakes, automatischer Benutzerdaten-Ausfüllung und fortschrittlicher Betrugstools sind ATO-Attacken noch effektiver darin, die Sicherheitsverteidigungen zu umgehen.

Mechaniken von ATO-Attacken

Cyberkriminelle nutzen verschiedene Taktiken für ATO-Attacken, aber das beabsichtigte Ergebnis bleibt gleich: Mit validen Benutzerdaten können Angreifer auf legitime Konten zugreifen und sie für bösartige Aktivitäten missbrauchen.

Meist beginnen ATO-Attacken mit einem anfänglichen Diebstahl, bei dem die Angreifer mithilfe verschiedener schädlicher Methoden an die Benutzerdaten kommen – sie reichen von gezielten Attacken, bei denen die Personen getäuscht werden, um ihre Benutzerdaten einzugeben, bis hin zu großflächigen Datenlecks, die endlos viele Benutzernamen und Passwörter enthüllen. Sobald der Angreifer Zugriff auf valide Benutzerdaten einer Person hat, ist die Tür bereits offen für weitere fortschrittlichere Attacken.

Benutzerdaten-Ausfüllung

Benutzerdaten-Ausfüllung ist eine übliche Taktik, bei der Angreifer automatische Tools ausnutzen, um gestohlene Benutzernamen-Passwort-Kombinationen auf einer Vielzahl von Websites und Diensten zu testen. Diese Methode ist besonders effektiv, da viele Benutzer die gleichen Passwörter auf verschiedenen Plattformen verwenden. Sobald irgendwelche der Benutzerdaten valide sind, erhalten die Angreifer Zugriff, ohne Verdacht zu erwecken – so ist nicht mal eine Brute-Force-Attacke nötig.

Phishing und Social-Engineering

Angreifer verwenden auch Phishing und Social-Engineering, um Benutzer so zu täuschen, dass sie ihre Passwörter freiwillig weitergeben. In diesen Szenarien sind Benutzer aufgrund von Phishing-E-Mails, gefälschten Anmeldeseiten und sogar einem Stimm- oder SMS-basierten Betrug in dem Glauben, mit einer legitimen Organisation zu interagieren. Sobald das Opfer die Informationen eingibt, werden sie sofort gespeichert und für einen unbefugten Zugriff missbraucht.

Seitwärtsbewegung

Falls der System-Zugriff mittels legitimer Benutzerdaten erfolgt, können sich die Angreifer unauffällig innerhalb des Netzwerks bewegen und auf weitere sensible Bereiche wie interne Datenbanken, Finanzsysteme oder administrative Tools zugreifen. Für Sicherheitsexperten ist diese Seitwärtsbewegung eine der ärgerlicheren Phasen einer ATO-Attacke, da sie die validen Anmeldetaten vertrauensvoller Benutzer verwendet. Diese Cyber-Angreifer sind schwerer zu entdecken und können durch Sicherheitssysteme kommen.

ATO-Attacken verhindern und vermeiden

Um sich gegen Kontoübernahme-Attacken zu schützen, sollten Benutzer stärkere Passwörter einsetzen. Das bedeutet lange, einzigartige Passwörter für jedes einzelne Konto. Außerdem sollten Endbenutzer dazu ermutigt werden, das gleiche Passwort nicht auf verschiedenen Diensten zu verwenden. Das ordnungsgemäße Erstellen von Passwörtern kann den Schaden deutlich limitieren, falls ein Set an Benutzerdaten bekannt geworden sein sollte.

Multi-Faktor-Authentifizierung

Am besten sollte jede Organisation MFA auf allen Systemen, Konten wie auch in den Richtlinien implementieren. Indem MFA verpflichtend ist, können Unternehmen erfolgreiche ATO deutlich verringern, selbst wenn ein Passwort weitergegeben wurde. Außerdem erleichtern wiederholte Passwörter auf verschiedenen Plattformen es Angreifern, mit nur einem gestohlenen Set an Benutzerdaten auf mehrere Konten zuzugreifen, weshalb Unternehmen Passwortwiederholungen in den Richtlinien verbieten sollten.

Sicherheitsereignisse überwachen

MFA verringert das Risiko von ATO-Attacken zwar bereits erheblich, aber das allein reicht noch nicht aus. Organisationen sollten ebenfalls auf ungewöhnliche Anmeldemuster, fehlgeschlagene Anmeldeversuche und Anmeldungen aus ungewohnten Umgebungen achten, da diese potenzielle ATO-Attacken bedeuten könnten. Fortschrittliche Überwachungstools sowie Systeme für Sicherheitsinformations- und Ereignis-Management (SIEM) können dabei helfen, diese Unregelmäßigkeiten früh zu erkennen und angemessen zu reagieren. Ein reguläres Sicherheitstraining für Mitarbeiter ist genauso wichtig – indem Sie Phishing, Passwort-Hygiene und Social-Engineering bekannter machen, können Sie Vorfälle durch menschliche Fehler vorbeugen.

Passwort-Manager

Passwort-Manager sind besonders empfehlenswert, um das Erstellen, Speichern und Verwenden starker Passwörter zu erleichtern. Diese Werkzeuge können automatisch komplexe Passphrasen generieren und speichern. So müssen sie nicht mehr einzeln erinnert (oder noch schlimmer – aufgeschrieben) werden. Mithilfe von Passwort-Managern können Benutzer eine starke Passwortsicherheit mit minimalen Schwierigkeiten beim Benutzererlebnis aufrechterhalten.

Sicherheit-Audits und Penetrationstests

Organisationen sollten regelmäßig geplante Sicherheit-Audits und Penetrationstests durchführen. Diese proaktiven Maßnahmen helfen dabei, Schwachstellen in Systemen und Prozessen zu identifizieren, bevor Angreifer diese ausnutzen können. Indem Unternehmen ihre Sicherheitsstellen regelmäßig überprüfen, können sie Schwachstellen verbessern, veraltete Systeme aktualisieren und sicherstellen, dass ihre Verteidigungen auch weiterhin stark genug gegen die sich entwickelnden Bedrohungen sind.

Unterricht und Training für Benutzer

Auf individueller Ebene sollten Benutzer selbst die Initiative ergreifen, bei ihren Online-Konten sowohl im privaten als auch Arbeitsbereich MFA einzurichten. In Kombination mit starken Passwörtern bietet MFA allen Konten einen wichtigen zusätzlichen Schutz. Benutzer sollten es sich auch angewöhnen, sich über die neuesten Cyber-Sicherheitsbedrohungen und empfohlene Methoden zu informieren: Vom Erkennen von Phishing-E-Mails bis zum Verstehen von neuesten Passwort-Betrugstechniken.

Werden Sie nicht zum neuesten ATO-Vorfall

Indem Organisationen und Endbenutzer bewährte Methoden bezüglich Passwortsicherheit implementieren und einhalten, können sie stabilere, anpassbare Verteidigungen gegen sich entwickelnde ATO-Bedrohungen erschaffen. Zusätzlich können spezielle Lösungen das ATO-Risiko deutlich verringern – beispielsweise bietet Specops Secure Access einen MFA-Schutz bei Ihren Passwort-Authentifizierungsmaßnahmen, während Specops Password Policy das Erstellen starker Passwörter unterstützt und dabei Ihre Active Directory auf über 4 Milliarden weitergegebene Passwörter scannt.

Sprechen Sie noch heute mit Experten , um herauszufinden, wie Specops ihre Organisation gegen ATO schützen kann.