Umgang mit Angriffen auf Zugangsdaten: So verhalten Sie sich nach einem Vorfall

Heutzutage hacken sich Angreifer nicht ins System – sie melden sich einfach an.
Cyberkriminelle bedienen sich gültiger Benutzerdaten und umgehen so Sicherheits- und Überwachungssysteme. Hierbei handelt es sich um ein weit verbreitetes Problem: Google Cloud berichtet, dass 47 % der Cloud-Angriffe von nicht vorhandenem bis schwachem Passwortschutz erleichtert werden. Laut IBM X-Force entfallen beinahe ein Drittel der Cyberangriffe weltweit auf missbräuchlich verwendete Accounts.
Was bedeutet das für die Sicherheit Ihres Unternehmens? Hier fassen wir alles Wissenswerte für Sie zusammen, um Ihre Systeme vor auf Benutzerdaten aufbauenden Angriffen zu schützen, wie Sie im Falle eines Angriffs vorgehen und warum Active-Directory-Überprüfungen auf jeden Fall Teil Ihrer Sicherheitsstrategie sein sollten.
Warum verschaffen sich Hacker gerne über Benutzerdaten Zugriff?
Cyberkriminelle bevorzugen auf Benutzerdaten aufbauende Angriffe aus mehreren Gründen:
- Sie sind einfach: Auf Benutzerdaten aufbauende Angriffe sind in der Durchführung weit unkomplizierter als die Suche nach Sicherheitslücken im System.
- Hohe Erfolgsgarantie: Da Benutzer gerne dasselbe Passwort für mehrere Konten wiederverwenden, können sich Hacker großflächig Zugang verschaffen: Ein einzelner Schlüssel öffnet so viele Türen.
- Sie fallen kaum auf: Da die Hacker gültige Zugangsdaten einsetzen, können sie sich unter die normalen Nutzer mischen und lösen so keine Sicherheitsmeldungen aus.
- Kostengünstig: Auf Benutzerdaten aufbauende Angriffe erfordern ein absolutes Minimum an Ressourcen, können jedoch sehr ergiebig sein. So können Hacker leicht (und für wenig Geld) gestohlene Benutzerdaten im Darkweb kaufen und dann mit kostenlosen Automatisierungstools die Zugangsdaten in verschiedenen Systemen testen.
- Vielseitigkeit: Auf Benutzerdaten aufbauende Angriffe eignen sich dort, wo Benutzerdaten benötigt werden. Dadurch haben Hacker sogar mehrere Einstiegsorte: im Web oder auch in Cloud-Services.
Warum werden Unternehmen zum Ziel?
Könnte Ihr Unternehmen ein attraktives Angriffsziel für Angriffe aus Zugangsdaten sein? Wenn einige der folgenden potenziellen Sicherheitslücken bei Ihnen denkbar sind, dann ist Ihr Unternehmen gefährdeter, als Sie vielleicht meinen. Diese Faktoren machen Unternehmen besonders angreifbar:
- Schwache Passwortrichtlinien sind eine Einladung für Angreifer, da die Passwörter so leicht zu erraten oder durch Testen zu ermitteln sind, sobald die Angreifer automatisierte Tools oder Listen gängiger Passwörter zu Hilfe nehmen
- Aber auch starke Passwörter bieten nur begrenzten Schutz ohne eine Multifaktor-Authentifizierung
- Angestellte sollten zudem in Sicherheitsfragen geschult sein, damit sie souverän mit Phishing-E-Mails, Manipulationstaktiken und anderen Angriffen umgehen können
- Mangelhafte Segmentierung von Netzwerken bietet Hackern uneingeschränkten Zugriff, wenn sie einmal einen Zugang gefunden haben
- Wenn die Überwachung nicht stark genug ist, können sich Angreifer unbemerkt über Tage, Wochen, wenn nicht Monate in Ihren Systemen aufhalten
- Wenn Ihre Angestellten Passwörter mehrfach verwenden, verstärkt das die Wirkung eines jeden Sicherheitsvorfalls, da so mehrere Systeme aus dem privaten und beruflichen Bereich zugleich gehackt werden können.
Benutzerdaten wurden missbraucht: So reagieren Sie
Falls Ihr Unternehmen bereits einmal Opfer eines auf Benutzerdaten aufbauenden Angriffs geworden, wissen Sie, wie verheerend ein solcher sein kann. Denjenigen, die solchen Szenarien bis jetzt entgangen sind, geben wir hier einen Einblick:
Ihr Telefon klingelt nachts um 2:37 Uhr. Es ist Ihr Sicherheitsteam, das ungewöhnliche Login-Aktivitäten von IP-Adressen in Osteuropa festgestellt hat – obwohl zu dieser Zeit niemand arbeitet. Sie melden sich in Ihrem Account an, doch der Angreifer hat bereits auf eine Vielzahl sensibler Kundendateien zugegriffen und ist verschafft sich nun Zugang zu weiteren Systemen. Ihnen wird klar: In diesem Moment wurde Ihr Unternehmen mithilfe eines auf Benutzerdaten aufbauenden Angriffs gehackt. Wie gehen Sie nun vor?
Sofortmaßnahmen
Wenn Benutzerdaten in die falschen Hände geraten und Hacker sich Zugriff auf Ihre Systeme verschaffen, kommt es auf jede Sekunde an – ein wohl überlegter Plan für den Ernstfall erlaubt Ihnen hierbei, Zeit zu sparen und den Schaden zu begrenzen. So reagieren Unternehmen normalerweise auf einen Angriff:
- Anfängliche Erkennung und Alarmierung. Sobald Ihr Überwachungssystem Alarm schlägt und Ihr Sicherheitsteam in Kenntnis setzt, tickt die Uhr: Nun heißt es schnell sein und den Schaden begrenzen.
- Bewertung und Sichtung. Vergewissern Sie sich, dass es sich um einen wirklichen Angriff handelt. Identifizieren Sie dann die betroffenen Systeme und Accounts sowie das Schadenspotenzial für Ihr Unternehmen.
- Isolierung und Eindämmung. Sperren Sie die Zugänge der Angreifer, indem Sie geschädigte Geräte vom Netzwerk entfernen. Schirmen Sie auch die geschädigten Konten und grenzen Sie das betreffende Netzwerk von anderen Systemen ab, um die Gefährdung einzudämmen.
- Gründliche Untersuchung. Verfolgen Sie die Aktivitäten des Angreifers, indem Sie Logs und forensische Daten analysieren. Stellen Sie fest, wie die Hacker an die Zugriffsdaten gelangt sind und was sie während des Zugriffs auf die Systeme getan haben.
- Kommunikation und Benachrichtigung. Vergessen Sie nie: Transparenz schafft Vertrauen, Geheimniskrämerei untergräbt es. Informieren Sie alle relevanten Beteiligten, einschließlich der Unternehmensleitung, der Rechtsabteilung und betroffener Nutzer, über die Situation.
- Eliminierung und Wiederherstellung. Bauen Sie Ihre Sicherheitssysteme mit verstärktem Schutz wieder auf. Setzen Sie die Passwörter für alle gehackten Accounts zurück, schließen Sie Sicherheitslücken, setzen Sie die Systeme auf einen Backupzustand vor dem Schaden zurück und richten Sie eine Multifaktor-Authentifizierung ein.
- Auswertung des Vorfalls. Gegen zukünftige Angriffe verteidigen Sie sich am besten, indem Sie aus solchen Vorfällen lernen. Nach einem Angriff sollten Sie Ihre Reaktionsmaßnahmen analysieren, diesen ggf. anpassen und auf Grundlage neuer Erkenntnisse weitere Sicherheitsmaßnahmen einleiten.
Scannen Ihres Active Directory zur Vermeidung weiterer Angriffe
Auch wenn eine schnelle Reaktion im Falle eines auf Benutzerdaten aufbauenden Angriffs wichtig ist, sollten Sie vor allem darin investieren, Angriffe gänzlich zu verhindern. Durch den Einsatz von Multifaktor-Authentifizierung, strenge Passwortrichtlinien, regelmäßige Schulungen Ihrer Angestellten und eine durchdachte Segmentierung Ihrer Netzwerke wird Ihr Unternehmen weniger angreifbar. Wenn jedoch früher schon Zugangsdaten entwendet worden sind, werden diese Maßnahmen nicht ausreichen. Deshalb sollten Sie als Teil Ihrer Strategie auch Ihr Active Directory auf kompromittierte Passwörter scannen.
Specops Password Policy vergleicht Ihr Active Directory kontinuierlich mit einer Datenbank mit über vier Milliarden kompromittierten Passwörtern. Werden betroffene Passwörter von Angestellten ermittelt, fordert die Plattform diese umgehend zum Erstellen neuer Zugangsdaten auf – und schließt so eine große Sicherheitslücke, bevor Angreifer sie ausnutzen können.
Durch das Zusammenspiel herkömmlicher Sicherheitsstrategien mit einer aktiven Überwachung der Zugangsdaten kann Ihr Unternehmen sich vor auf Benutzerdaten aufbauenden Angriffen schützen. Lassen Sie es nicht erst zu einem Angriff auf Ihre Systeme kommen – identifizieren und eliminieren Sie Schwachstellen durch Passwörter und kommen Sie Hackern so zuvor. Probieren Sie Specops Password Policy kostenlos aus.