Aktuelles, Branche - geschrieben von dp am Dienstag, August 29, 2017 22:33 - noch keine Kommentare
Privilegierte Benutzerkonten ins Visier von Hackern
Mehrere Methoden, um an die Zugangsdaten zu gelangen
[datensicherheit.de, 29.08.2017] Laut einer aktuellen Stellungnahme von CyberArk stehen privilegierte Benutzerkonten im Zentrum moderner Hacker-Angriffe. Diese verwenden demnach mehrere Methoden, um an die Zugangsdaten für diese Konten zu gelangen.
Zugangsdaten für privilegierte Benutzerkonten im Fokus
Privilegierte Benutzerkonten spielten bei Cyber-Attacken eine Schlüsselrolle. Gelingt es Hackern, die Kontrolle über solche Konten zu gewinnen, könnten sie hochsensible Informationen stehlen, Sicherheitsmechanismen aushebeln oder geschäftskritische Prozesse, Systeme und Anwendungen manipulieren, warnt CyberArk. Aus diesem Grund setzten sie alles daran, in den Besitz der Zugangsdaten für privilegierte Benutzerkonten zu gelangen.
Die sechs häufigsten Methoden
CyberArk weist auf die sechs häufigsten Methoden, um in den Besitz der Zugangsdaten für privilegierte Benutzerkonten zu gelangen, hin:
- „Keystroke Logging“
Hierbei werden mit Hilfe einer eingeschleusten Schadsoftware die Eingaben eines Benutzers an der Tastatur protokolliert. Ein Keylogger kann entweder sämtliche Daten aufzeichnen oder gezielt auf bestimmte Eingaben warten. - „Brute Force“-Attacken
Bei dieser Methode versuchen Hacker Kennwörter zu erraten, indem sie mit Unterstützung einer speziellen Software einfach sämtliche mögliche Kombinationen durchprobieren. Je kürzer und einfacher die Kennwörter sind und je seltener sie geändert werden, desto höher ist die Erfolgswahrscheinlichkeit. - „Memory Scraping“
Eine Malware zapft den Arbeitsspeicher von PCs an und sucht dort nach Zugangsdaten. Das können Kennwörter sein, die im Klartext gespeichert sind, oder Hashes in „Windows“-Umgebungen, die sich für „Pass the hash“-Attacken nutzen lassen. - Passwort-Spreadsheets
Viele Unternehmen halten ihre Passwörter nach wie vor in zentralen Tabellen vor. Das macht sie zu einem besonders lohnenden Ziel für Cyber-Kriminelle. - „Social Engineering“
Hierbei geben sich Hacker, etwa in E-Mails, täuschend echt als Bekannte oder Kollegen aus. Auf diesem Weg versuchen sie, ihre Opfer zur freiwilligen Preisgabe von Zugangsdaten zu bewegen. - Hart-kodierte Zugangsdaten
Häufig suchen Cyber-Kriminelle auch nach Passwörtern oder SSH-Keys, die sich in den Programmiercodes von Anwendungen, in Scripts oder in Konfigurationsfiles befinden. Sie ermöglichen weitreichende Zugriffe, werden aber häufig jahrelang nicht geändert.
Komplette eigene Ebene von „Privileged Account Security“!
„Den meisten Unternehmen ist inzwischen bewusst, dass privilegierte Zugangsdaten bei Cyber-Attacken die entscheidende Rolle spielen. Dennoch werden sie häufig nicht ausreichend geschützt“, erläutert Michael Kleist, „Regional Director DACH“ bei CyberArk in Düsseldorf.
So halten viele Unternehmen nach Erfahrung des Experten ihre Kennwörter in Spreadsheets vor, änderten jedoch die Zugangsdaten viel zu selten oder räumten den Usern oft unnötigerweise volle Administrations-Rechte auf PCs und Servern ein. Darüber hinaus seien die herkömmlichen IT-Security-Maßnahmen gegen moderne Cyber-Angriffe häufig machtlos. Das Eindringen von Schadsoftware, die dem Ausspionieren von Zugangsdaten dient, könne durch Perimeter-Absicherung oft nicht verhindert werden.
„Moderne Attacken erfordern eine komplette eigene Ebene von Privileged Account Security“, so Kleist – „nur dadurch können Hacker noch rechtzeitig aufgehalten werden, bevor ihre Angriffe eskalieren und irreparabler Schaden angerichtet wird.“
Weitere Informationen zum Thema:
datensicherheit.de, 10.04.2016
Ungesicherte Drittanbieterzugriffe als idealer Nährboden für Cyberattacken
Aktuelles, Experten - März 23, 2025 0:48 - noch keine Kommentare
DsiN-Forderung: Digitale Kompetenzen und Verbraucherschutz in den Koalitionsvertrag
weitere Beiträge in Experten
- Sogenanntes Sondervermögen: TeleTrusT betont Notwendigkeit der Investition in Cyber-Sicherheit
- Zero Trust noch sicherer durch europäische Datensouveränität
- Übersichtlichkeit und Performanz betroffen: Wenn Internetnutzer Dutzende Tabs im Browser geöffnet halten
- Insider-Ansichten zum Cyber Resilience Act: Vom Verhandlungstisch in Brüssel
- Neuer TeleTrusT-Podcast zur Digitalen Souveränität online
Aktuelles, Branche - März 23, 2025 16:39 - noch keine Kommentare
Schweiz: Meldepflicht für Cyberangriffe auf Kritische Infrastrukturen ab 1. April 2025
weitere Beiträge in Branche
- State of Human Risk: Aktueller Mimecast-Report veröffentlicht
- Deepnude AI Image Generator: Cyber criminals lure victims with special bait
- ESET gibt Tipps zum Digitalen Frühjahrsputz für Familien
- Zero Trust noch sicherer durch europäische Datensouveränität
- US-Clouds: Erste Warnungen vor Gefährdung der Datensouveränität in Europa
Branche, Umfragen - Dez. 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren