DSD-Blog

Cyberangriffe – kompromittierte Zugangsdaten mittlerweile Ursache Nummer Eins

Beitrag von

28.09.2023

Beim Thema Cybersicherheit und Hackerangriffe galten als Ursache bisher meist Schwachstellen und Sicherheitslücken der Systeme. Tatsächlich haben mittlerweile Kompromittierungen von Zugangsdaten die Systemschwachstellen als häufigstes Einfallstor von Hackern abgelöst. Das geht aus dem neuesten Active Adversary Report von Sophos hervor.

Kompromittierte Zugangsdaten sind zu 50 Prozent verantwortlich für Sicherheitsangriffe.

Unternehmen vernachlässigen Cybersicherheit

Häufig verwenden viele Unternehmen und Organisationen nach wie vor gar keine oder keine ausreichende Multifaktor-Authentifizierung (MFA). Laut SophosLabs ist sie in 39 Prozent der Fälle nicht umfassend konfiguriert.

Immer noch ist das Thema Cybersicherheit und MFA bei den Unternehmen nicht hoch genug priorisiert. Häufig steht auch eine einfachere Bedienbarkeit im Vordergrund, sodass bequemere Zugänge bevorzugt werden. Gleichzeitig werden Hacker allerdings immer professioneller und nutzen diese Nachlässigkeiten aus.

Schwachstellen von Authentifizierungsprozessen

Darüber hinaus wird Authentifizierung zwar immer komplexer und sicherer, die Angreifer halten jedoch Schritt und passen sich an die neuen Technologien an. Dieses Wettrüsten wird weiter anhalten, sodass bisherige MFA, beispielsweise in Form von zusätzlichen Einmal-Codes, ebenfalls nicht mehr ausreichend sein wird.

Zudem ist bei der mehrstufigen Authentifizierung nach wie vor der Nutzer gefragt, der jedes Mal die Daten bestätigen oder Codes eingeben muss. Bei diesem Prozess können sich Hacker einschalten und die Zwei- oder Multiple-Faktor-Authentifizierung aushebeln. Es erfordert daher eine phishing-resistente Authentifizierung.

Phishing-resistente MFA

Phishing-resistente Authentifizierung, die nicht von Menschen untergraben werden kann, kostet die Unternehmen zwar entsprechend Geld. Allerdings sollte immer bedacht werden, dass ein erfolgreicher Cyberangriff und dessen Folgen weitaus mehr Kosten verursachen kann.

Eine Möglichkeit, Angriffe von Hackern während der Authentifizierung zu verringern oder auszuschließen, sind adaptive Zugriffe. So wird beispielsweise die Anmeldung nur auf einen bestimmten Personenkreis beschränkt oder Geräte registriert, über die dann die Anmeldung ausschließlich erfolgt. So können Unternehmen die Zugriffsmöglichkeiten außerdem individuell anpassen und auf verdächtige Aktivitäten reagieren. (tl)