Aktuelles, Branche, Studien - geschrieben von dp am Montag, Januar 13, 2025 20:13 - noch keine Kommentare
Cyber-Kriminellen bevorzugen Login statt Einbruch
Personenbezogene Daten Hauptziel der Cyber-Angreifer
[datensicherheit.de, 13.01.2025] Bei 57 Prozent der erfolgreichen Angriffe haben Cyber-Kriminelle nach aktuellen Erkenntnissen der Varonis Systems Inc. ein kompromittiertes Nutzerkonto missbraucht, um Zugang auf die Systeme zu erhalten. Dies habe die Analyse von 35 der US-amerikanischen Börsenaufsicht gemeldeten Cyber-Vorfälle zwischen Januar und August 2024 ergeben, welche von Varonis nach eigenen Angaben in dem Report „The Identity Crisis: An in-depth report of cyberattacks in 2024“ vorgestellt wird. Das Ziel der meisten Vorfälle seien dabei die wertvollen Unternehmensdaten gewesen – allen voran personenbezogene Daten (54%) gefolgt von Gesundheitsinformationen (23%).

Abbildung: Varonis Systems Inc.
„The Identity Crisis: An in-depth report of cyberattacks in 2024“ steht zum Download bereit (s.u.)
Untersuchungen der Cyber-Angriffe dauern oft Wochen und Monate an
Die Analyse habe zudem ergeben, dass auch Wochen und Monate nach dem Vorfall 85 Prozent der Angriffe noch untersucht würden. Dies deute zum einen auf die Komplexität der Untersuchungen gepaart mit mangelnden Forensik-Möglichkeiten hin, zum anderen bedeute dies auch, dass weitaus mehr als jeder zweite Angriff über ein kompromittiertes Konto erfolgt sein könnte.
Cyber-Kriminelle verschaffen sich mittels ergaunerter Anmeldeinformationen Zugang
„Die Zahlen unterstrichen einen Trend, den unser ,Incident Response Team’ schon seit geraumer Zeit beobachtet: Cyber-Kriminelle brechen immer seltener ein, stattdessen nutzen sie ergaunerte Anmeldeinformationen, um sich in die Systeme ihrer Opfer einzuloggen“, berichtet Volker Sommer, „Regional Sales Director DACH“ von Varonis.
Ohne intelligente Analyse des Nutzerverhaltens kaum eine Chance, sich cyber-krimineller Angriffe zu erwehren
Dies mache ihre Entdeckung prinzipiell schwieriger, da es sich ja um scheinbar legitime Insider handele, welche sich mit gewissen Rechten ausgestattet in der Infrastruktur bewegten. Sommer warnt abschließend: „Ohne eine intelligente Analyse des Nutzerverhaltens hat man kaum eine Chance, diesen Kriminellen schnell auf die Schliche zu kommen.“
Weitere Informationen zum Thema:
VARONIS
THE IDENTITY CRISIS / An in-depth report of cyberattacks in 2024
Aktuelles, Experten - Dez. 2, 2025 0:06 - noch keine Kommentare
cryptomixer.io – ältester Online-Geldwäschedienst laut BKA abgeschaltet
weitere Beiträge in Experten
- 21. Deutscher IT-Sicherheitskongress: BSI hat „Call for Papers“ gestartet
- KI für das eigene Unternehmen nutzen: Wie Googles neuer Modus die Spielregeln ändert
- BMDS-Etat 2026 laut eco unzureichend für Digitalen Aufbruch Deutschlands
- Chat-Kontrolle „light“ für EU beschlossen: DAV warnt vor „freiwilligen“ Überwachungsmaßnahmen
- Black-Friday-Deals als Köder: BSI warnt vor Cyberbetrug beim Onlineshopping
Aktuelles, Branche, Studien - Dez. 2, 2025 0:18 - noch keine Kommentare
Online-Einkäufe zu Weihnachten zunehmend durch mobiles Phishing bedroht
weitere Beiträge in Branche
- Cyber Monday: Online-Rabattschlacht durch Bad-Bot-Traffic gefährdet
- Regelbasierte Automatisierung: Neue Wege beim Endpoint-Management in Unternehmen
- G DATA prognostiziert neue Dynamik der Cyberkriminalität: KI-Malware und Insider-Bedrohungen bestimmen 2026 die Bedrohungslage
- Sturnus: Android-Banking-Trojaner eine weitere gefährliche Eskalation beim Mobil-Betrug
- Verantwortung in der Cloud: Das Shared-Responsibility-Modell
Aktuelles, Branche, Umfragen - Juli 9, 2025 19:03 - noch keine Kommentare
DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
weitere Beiträge in Service
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“



Kommentieren