Aktuelles, Branche, Gastbeiträge - geschrieben von cp am Montag, April 15, 2019 23:54 - noch keine Kommentare
Hackerangriff auf Outlook.com: Schwachstelle Privileged Account
Ein Kommentar von Markus Kahmen, Regional Director, Thycotic
[datensicherheit.de, 15.04.2019] Privilegierte Konten, d.h. Unternehmens-Accounts, die über weitreichende Rechte verfügen und Zugriffe auf sensible Daten ermöglichen, sind nach wie vor eine der größten Schwachstelle innerhalb der Unternehmenssicherheit. Der aktuelle Hackerangriff auf Microsofts E-Mail-Dienst Outlook.com hat dies wieder einmal bestätigt.
Sensible Informationen waren monatelang einsehbar
Denn wie der Software-Riese nun eingestehen musste, konnten sich Hacker in einem Zeitraum von immerhin rund drei Monaten unbefugten Datenzugriff auf Outlook.com verschaffen und auf diese Weise sensible Informationen wie E-Mail-Adressen, Betreffzeilen von Mails oder Ordner-Namen einsehen. Dass vertrauliche Informationen abgegriffen wurden, ist nicht auszuschließen, auch wenn E-Mail-Inhalte oder Passwörter laut Microsoft wohl nicht ausspioniert werden konnten. Einstiegspunkt der Hacker war dabei ein offensichtlich schlecht überwachter privilegierter Account eines Support-Mitarbeiters, dessen sensible Zugangsdaten in die Hände der Angreifer gelingen konnten. Wie dies geschah, konnte Microsoft indes nicht erklären.
Markus Kahmen, Regional Director CE, Thycotic
Privilegierte Konten werden schlecht verwaltet und geschützt
Der Vorfall zeigt einmal mehr, wie schlecht privilegierte Konten nach wie vor verwaltet und geschützt werden, obwohl sie für Cyberkriminelle der beliebteste Angriffspunkt überhaupt darstellen. Wie der aktuelle State of PAM Maturity Report 2019 von Thycotic jüngst gezeigt hat, haben die meisten IT-Abteilungen die Bedeutung von Privileged Access Management (PAM) für die Unternehmenssicherheit zwar längst erkannt, hinken bei der Umsetzung entsprechender PAM-Maßnahmen aber weit hinterher. So sind viele Unternehmen nicht in der Lage, privilegierte Accounts zu identifizieren oder verpassen es, privilegierte Passwörter sicher zu speichern oder die Konten regelmäßig auf ihre Gültigkeit hin zu überprüfen.
Anstatt mit großem Aufwand immer weiter in Perimeter-Schutz zu investieren, müssen IT-Abteilungen endlich anfangen, PAM-Technologien zu fokussieren, die es ihnen ermöglichen, privilegierte Konten effektiv zu identifizieren, entsprechende Sitzungen und Zugriffe im Blick zu haben und zu analysieren, und sie bei der Umsetzung einer effektiven Least Privilege-Strategie unterstützen.
Da es eine hundertprozentige Sicherheit niemals gegeben sein kann, egal wie ausgefeilt die eigene Sicherheitsstrategie auch ist, und Hacker immer Mittel und Wege finden werden, in die Systeme einzudringen – sei es über Social Engineering oder Schwachstellen in Programmen – ist dies umso wichtiger. Denn bei der Identifizierung und Abwehr von Cyberangriffen zählt heute vor allem Zeit, wenn man den Schaden so gering wie möglich halten möchte.
Weitere Informationen zum Thema:
datensicherheit.de, 03.03.2019
Cybersicherheit: Vom Kostenfaktor zum Erfolgsfaktor
datensicherheit.de, 12.07.2013
Acht Prämissen für die effiziente Verwaltung privilegierter Accounts
Aktuelles, Experten, Produkte - März 4, 2026 0:49 - noch keine Kommentare
KI für Dummies: Neuauflage soll Generative Künstliche Intelligenz verständlich erklären
weitere Beiträge in Experten
- Vier Säulen der Cyber-Resilienz
- Illegale Inhalte: Verbraucherzentrale moniert Verstöße beim Melden gemäß DSA
- Digitaler Staat 2026 in Berlin: Datenschutzbehörden auf dem Kongress mit Gemeinschaftsstand vertreten
- CISPA Campus – Bündelung von Forschung und Innovation in St. Ingbert
- MINT-EC-Camp an der Technischen Universität Ilmenau gestartet
Aktuelles, Branche, Studien - März 6, 2026 0:47 - noch keine Kommentare
Angriffe auf die Lieferkette betreffen fast jedes dritte Unternehmen in Deutschland
weitere Beiträge in Branche
- Hybride Kriegsführung im Digitalzeitalter: KI-Systeme und Lieferketten als Teil der strategischen Angriffsfläche
- Veränderung mobiler Sicherheitsanforderungen infolge neuer Regulierungen und KI-Technologien
- Hohes Malware-Risiko: Mitarbeiter installieren in Unternehmen raubkopierte Software auf Arbeitsgeräten
- Kratos: Neues Phishing-as-a-Service-Kit ermöglicht selbst Anfängern Ausführung hochkomplexer Angriffe
- Erkennen betrügerischer E-Mails: Dringlichkeit als wichtigstes Warnsignal
Aktuelles, A, Experten, Service, Wichtige Adressen - Jan. 13, 2026 1:08 - noch keine Kommentare
Registrierung bei ELEFAND: Krisen- und Katastrophenvorsorge bei Auslandsaufenthalten
weitere Beiträge in Service
- DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen




Kommentieren