Gestohlene Logins kosten mehr Geld als Malware

Demnach könnten acht von zehn Angriffen auf Unternehmen verhindert werden, wenn die Firmen nicht nur die Identität ihrer Nutzer sondern auch die Logins ihrer Rechner in das Netzwerk besser überprüfen würden. Die Studie wurde von einer US-Forschungsfirma im Auftrag des Sicherheitsherstellers Phoenix Technologies durchgeführt. Dafür wurden Daten aus Fällen verwendet, die bei den Behörden zwischen 1999 und 2006 angezeigt wurden.

“Wir wollten einen ehrlichen Blickwinkel, der nicht auf Meinungen oder Umfragen basiert”, sagte Dirck Schou, Senior Director of Security Solutions bei Phoenix. Schließlich würden Firmen, die schon einmal Opfer einer virtuellen Attacke wurden, meist nur ungern darüber sprechen. “Das ist das Besondere an diesen Daten”, so Schou. “Erfasst wurden nur diejenigen, die schon einmal Opfer eines Angriffs wurden.”

Laut der Studie kostet es eine Firma durchschnittlich 1,5 Millionen Dollar, wenn sich ein unautorisierter Nutzer Zugang zu einem privilegierten Account verschafft. Dagegen lägen die Kosten für einen durchschnittlichen Virus-Angriff lediglich bei 2400 Dollar.

“Cyber-Kriminelle, die sich Zugang zu einem privilegierten Account verschaffen, sind auf vielen Wegen an IDs und Passwörter gelangt”, heißt es in dem Bericht. “Dazu gehören Netzwerkspionage, spezielle Cracking-Programme und die heimliche Absprache mit Insidern. Es ist unter Angestellten auch durchaus gängig, IDs und Passwörter auszutauschen – wenn Mitarbeiter später das Unternehmen verlassen, nutzen sie in einigen Fällen dieses Wissen, um sich Zugang zu verschaffen.”

Lediglich bei 36 Prozent der Angreifer habe es sich aber um ehemalige Mitarbeiter gehandelt – meist gab es dagegen keinen Bezug zur Opfer-Firma. Die Studie widerspricht damit vielen anderen Untersuchungen, wonach Firmeninsider als Wurzel der meisten Attacken gesehen werden.

Silicon-Redaktion

Recent Posts

IT 2025: IT-Führungskräfte erwarten massiven KI-Ruck

Einsatz von KI-Lösungen wirbelt auch in deutschen Unternehmen die Liste der Top-Technologieanbieter durcheinander.

6 Stunden ago

Sofortzahlungen im Wandel: Sicherheit und KI als treibende Kräfte

Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…

9 Stunden ago

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

2 Tagen ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

3 Tagen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

3 Tagen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

4 Tagen ago