Aktuelles, Branche - geschrieben von dp am Dienstag, August 29, 2017 22:33 - noch keine Kommentare
Privilegierte Benutzerkonten ins Visier von Hackern
Mehrere Methoden, um an die Zugangsdaten zu gelangen
[datensicherheit.de, 29.08.2017] Laut einer aktuellen Stellungnahme von CyberArk stehen privilegierte Benutzerkonten im Zentrum moderner Hacker-Angriffe. Diese verwenden demnach mehrere Methoden, um an die Zugangsdaten für diese Konten zu gelangen.
Zugangsdaten für privilegierte Benutzerkonten im Fokus
Privilegierte Benutzerkonten spielten bei Cyber-Attacken eine Schlüsselrolle. Gelingt es Hackern, die Kontrolle über solche Konten zu gewinnen, könnten sie hochsensible Informationen stehlen, Sicherheitsmechanismen aushebeln oder geschäftskritische Prozesse, Systeme und Anwendungen manipulieren, warnt CyberArk. Aus diesem Grund setzten sie alles daran, in den Besitz der Zugangsdaten für privilegierte Benutzerkonten zu gelangen.
Die sechs häufigsten Methoden
CyberArk weist auf die sechs häufigsten Methoden, um in den Besitz der Zugangsdaten für privilegierte Benutzerkonten zu gelangen, hin:
- „Keystroke Logging“
Hierbei werden mit Hilfe einer eingeschleusten Schadsoftware die Eingaben eines Benutzers an der Tastatur protokolliert. Ein Keylogger kann entweder sämtliche Daten aufzeichnen oder gezielt auf bestimmte Eingaben warten. - „Brute Force“-Attacken
Bei dieser Methode versuchen Hacker Kennwörter zu erraten, indem sie mit Unterstützung einer speziellen Software einfach sämtliche mögliche Kombinationen durchprobieren. Je kürzer und einfacher die Kennwörter sind und je seltener sie geändert werden, desto höher ist die Erfolgswahrscheinlichkeit. - „Memory Scraping“
Eine Malware zapft den Arbeitsspeicher von PCs an und sucht dort nach Zugangsdaten. Das können Kennwörter sein, die im Klartext gespeichert sind, oder Hashes in „Windows“-Umgebungen, die sich für „Pass the hash“-Attacken nutzen lassen. - Passwort-Spreadsheets
Viele Unternehmen halten ihre Passwörter nach wie vor in zentralen Tabellen vor. Das macht sie zu einem besonders lohnenden Ziel für Cyber-Kriminelle. - „Social Engineering“
Hierbei geben sich Hacker, etwa in E-Mails, täuschend echt als Bekannte oder Kollegen aus. Auf diesem Weg versuchen sie, ihre Opfer zur freiwilligen Preisgabe von Zugangsdaten zu bewegen. - Hart-kodierte Zugangsdaten
Häufig suchen Cyber-Kriminelle auch nach Passwörtern oder SSH-Keys, die sich in den Programmiercodes von Anwendungen, in Scripts oder in Konfigurationsfiles befinden. Sie ermöglichen weitreichende Zugriffe, werden aber häufig jahrelang nicht geändert.
Komplette eigene Ebene von „Privileged Account Security“!
„Den meisten Unternehmen ist inzwischen bewusst, dass privilegierte Zugangsdaten bei Cyber-Attacken die entscheidende Rolle spielen. Dennoch werden sie häufig nicht ausreichend geschützt“, erläutert Michael Kleist, „Regional Director DACH“ bei CyberArk in Düsseldorf.
So halten viele Unternehmen nach Erfahrung des Experten ihre Kennwörter in Spreadsheets vor, änderten jedoch die Zugangsdaten viel zu selten oder räumten den Usern oft unnötigerweise volle Administrations-Rechte auf PCs und Servern ein. Darüber hinaus seien die herkömmlichen IT-Security-Maßnahmen gegen moderne Cyber-Angriffe häufig machtlos. Das Eindringen von Schadsoftware, die dem Ausspionieren von Zugangsdaten dient, könne durch Perimeter-Absicherung oft nicht verhindert werden.
„Moderne Attacken erfordern eine komplette eigene Ebene von Privileged Account Security“, so Kleist – „nur dadurch können Hacker noch rechtzeitig aufgehalten werden, bevor ihre Angriffe eskalieren und irreparabler Schaden angerichtet wird.“
Weitere Informationen zum Thema:
datensicherheit.de, 10.04.2016
Ungesicherte Drittanbieterzugriffe als idealer Nährboden für Cyberattacken
Aktuelles, Experten, Studien - Feb. 16, 2026 0:59 - noch keine Kommentare
eco-Kommentar zur Münchner Sicherheitskonferenz 2026: Digitale Resilienz auf Basis europäischer Lösungen
weitere Beiträge in Experten
- Verteidigung: Umfassende Resilienz gehört ins Zentrum der Sicherheitspolitik
- DefTech-Startups warnen vor verminderter Verteidigungsfähigkeit Deutschlands
- Cybersicherheits-Direktorentreffen und Cyber Security Conference in München: Automatisierte Verteidigung im Fokus
- Wahlwerbung per Post kein Datenschutzverstoß – Widerspruch gegen Datenweitergabe möglich
- IT-Sicherheit auch in Privathaushalten laut BSI mehr als eine rein technische Frage
Aktuelles, Branche - Feb. 14, 2026 0:09 - noch keine Kommentare
Fake-WebShops und -Dating-Plattformen: Verschärfung der Cyberbedrohungen rund um den Valentinstag
weitere Beiträge in Branche
- Kaspersky-Warnung vor Cyberbetrug rund um den Valentinstag: Betrüger ködern mit vermeintlichen Geschenkkarten
- Datenschutz in Echtzeit: Wie Daten-Streaming die Kunden in einer KI-gesteuerten Welt schützt
- OpenClaw: Vom Tech-Experiment zum Enterprise-Albtraum
- eRecht24 startet KI Day 2026 – Live-Event für rechtssichere KI-Nutzung
- KI entscheidet über Wettbewerbsfähigkeit bis 2030
Aktuelles, A, Experten, Service, Wichtige Adressen - Jan. 13, 2026 1:08 - noch keine Kommentare
Registrierung bei ELEFAND: Krisen- und Katastrophenvorsorge bei Auslandsaufenthalten
weitere Beiträge in Service
- DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen



Kommentieren