Kompromittierte Anmeldeinformationen und Insider-Bedrohungen sind ein Rezept für eine Katastrophe, wenn es um tragfähige Datensicherheit geht. Der Mangel an Ressourcen, eine rasche Verlagerung von traditionellen Infrastrukturen zu Cloud-basierten Modellen und eine enorme Der Zustrom nicht verwaltbarer IT-Konten trägt zu den wachsenden Datenbedrohungen am Arbeitsplatz von bei heute.

Lassen Sie uns nun kompromittierte Konten und Insider-Bedrohungen eingehend untersuchen.

Kompromittierte Anmeldeinformationen

EIN Insider-Bedrohungsbericht 2020 von Cybersecurity Insiders 63 Prozent der Unternehmen sind der Ansicht, dass privilegierte IT-Benutzer die größte Bedrohung für die Sicherheit darstellen.

Für die meisten Benutzer sind gefährdete Anmeldeinformationen das Endergebnis der Wiederverwendung derselben Kennwörter mehrere Websites, die die Passwörter nicht häufig ändern oder deren Komplexität nicht komplex sind Passwörter. Dies bietet böswilligen Bedrohungsakteuren die Möglichkeit, Kennwörter einfach zu knacken und Zugriff auf Benutzerkonten zu erhalten.

instagram viewer

Neben diesen allgemeinen Gründen für kompromittierte Anmeldeinformationen gibt es noch einige andere Faktoren, die jeden Benutzer in einen Kerker von Sicherheitsangriffen und kompromittierten Anmeldeinformationen werfen können.

Phishing

Haben Sie sich jemals gefragt, warum ein Promi Sie per E-Mail kontaktiert hat oder eine Bank Ihnen einen Link geschickt hat, um Tonnen von Bargeld zu erhalten? Wenn Sie häufig auf solche Situationen stoßen, waren Sie ein Ziel von Phishing-Angriffen.

Ein Kompromiss dieser Art entsteht hauptsächlich durch E-Mails und enthält einen Link zu einer schädlichen URL. Sobald auf die URL geklickt wird, wird eine Website gestartet, die entweder Malware herunterladen, Remotecode ausführen, den Computer auffällig mit Ransomware infizieren oder weitere Benutzeranmeldeinformationen anfordern kann.

Es gibt viele Möglichkeiten, Phishing-Angriffe auszuführen. Die beliebteste Methode ist jedoch das Senden einer überzeugenden E-Mail an unschuldige Benutzer mit einer getarnten URL, die darauf wartet, angeklickt zu werden. Das Hauptziel besteht darin, den E-Mail-Empfänger zu der Annahme zu verleiten, dass die Nachricht von einer vertrauenswürdigen Entität gesendet wurde oder für sie von Wert ist. Die Nachricht könnte beispielsweise als eine Nachricht von ihrem Bankkonto oder als E-Mail von einem Kollegen getarnt sein.

Fast die meisten Phishing-E-Mails werden mit anklickbaren Links oder herunterladbaren Anhängen geliefert, was es für Endbenutzer sehr verlockend macht, zu klicken und gefangen zu werden.

Online-Phishing-Angriffe stammen aus den 1990er Jahren und sind immer noch am beliebtesten, da neue und ausgefeilte Phishing-Techniken von Bedrohungsakteuren entwickelt werden.

Weiterlesen: Was tun, nachdem Sie auf einen Phishing-Angriff hereingefallen sind?

Was tun, nachdem Sie auf einen Phishing-Angriff hereingefallen sind?

Sie sind auf einen Phishing-Betrug hereingefallen. Was solltest du jetzt tun? Wie können Sie weiteren Schaden verhindern?

Vishing

Genau wie Phishing wird auch ein Vishing-Angriff ausgeführt, indem Benutzer dazu verleitet werden, wertvolle Informationen weiterzugeben. Dieser Angriff wird hauptsächlich in Form einer verlockenden Voicemail ausgeführt, die Anweisungen zum Anrufen enthält eine bestimmte Nummer und geben Sie persönliche Informationen an, die dann zum Diebstahl von Identitäten und für andere böswillige Zwecke verwendet werden Zwecke.

Smishing

Dies ist auch eine Art von Angriff, der erstellt wurde, um Opfer in Form von SMS oder Textnachrichten anzulocken. Es stützt sich auf die gleichen emotionalen Reize wie bei den vorherigen Angriffen und fordert die Benutzer auf, auf Links zu klicken oder bestimmte Aktionen auszuführen.

Lösungen für kompromittierte Anmeldeinformationen

Alle Kontokompromisse haben den gleichen Zweck, aber unterschiedliche Übermittlungsmethoden. Im Folgenden finden Sie einige Maßnahmen, mit denen Sie sich erholen und vor zukünftigen Kompromissen schützen können.

  • Verwenden Sie das in Ihrem Browser integrierte Dienstprogramm wie Googles Passwort-Manager um zu überprüfen, ob Ihre Passwörter kompromittiert wurden.
  • Setzen Sie Kennwörter zurück oder deaktivieren Sie gefährdete Konten.
  • Verwenden Sie ein Kennwortverwaltungstool wie LastPass, um komplexe Kennwörter zu generieren und sicher zu speichern.
  • Setzen Sie robuste Endpunktsicherheit durch vertrauenswürdige Antiviren-Engines und Anti-Malware-Software ein.

Insider-Bedrohungen

Eine Insider-Bedrohung ist, wie der Name schon sagt, eine Art Sicherheitsverletzung, die ihre Wurzeln im Zielunternehmen hat. Unter den vielen Munitionen in ihrem Arsenal werden Insider-Bedrohungen von Angreifern eingesetzt, die verschiedene Social-Engineering-Taktiken anwenden.

Die Hauptbedrohungsakteure können einige oder eine Kombination von gegenwärtigen oder ehemaligen verärgerten Mitarbeitern, Auftragnehmern oder Geschäftspartnern sein. Manchmal sind die Bedrohungsakteure unschuldige Opfer von Bestechungsgeldern, die unwissentlich Informationen liefern.

Insider-Bedrohungsakteure

EIN Verizon Data Breach-Studienbericht durchgeführt im Jahr 2019 festgestellt, dass 34 Prozent aller Datenschutzverletzungen durch Insider durchgeführt wurden. In jeder Organisation gibt es drei Arten potenzieller Bedrohungsakteure.

Umhänge

Dies sind die internen Bedrohungsakteure innerhalb eines Unternehmens, die absichtlich und böswillig Informationen stehlen, um Gewinne zu erzielen. Durch den Missbrauch ihrer Privilegien erhalten sie sensible Unternehmensinformationen und -geheimnisse und stören sogar Projekte, um Überlegenheit zu erlangen.

Bauern

Bauern sind einfach unschuldige Angestellte oder gefährdete Ziele, die fälschlicherweise Informationen austauschen. In einigen Fällen können sie sogar von den Turncloaks dazu gebracht werden, Informationen auszutauschen.

Diese Mitarbeiter können auch als nachlässige Mitarbeiter eingestuft werden, da sie möglicherweise nicht den Standard-Sicherheitsprotokollen folgen, z Beispielsweise können sie ihre Computer entsperrt und unbeaufsichtigt lassen, Anmeldeinformationen mit Kollegen teilen oder unnötige Zuschüsse gewähren Berechtigungen.

Kompromittierte Mitarbeiter

Kompromittierte Mitarbeiter stellen die größte Insider-Bedrohung für jedes Unternehmen dar. Da die meisten gefährdeten Mitarbeiter sich dessen nicht bewusst sind, können sie Sicherheitsrisiken versehentlich weiter verbreiten. Beispielsweise hat ein Mitarbeiter möglicherweise unwissentlich auf einen Phishing-Link geklickt, der einem Angreifer im System Zugriff gewährt.

Lösungen für Insider-Bedrohungen

Im Folgenden finden Sie einige Lösungen, mit denen Sie Insider-Bedrohungen abwehren können:

  • Benutzer trainieren um böswillige E-Mails zu erkennen, indem Sie sie in Sicherheitsbewusstsein schulen. Benutzer sollten auch lernen, wie sie ohne vollständige Überprüfung nichts in ihren E-Mails anklicken können.
  • Verhalten Benutzer- und Entitätsverhaltensanalyse (UEBA) Dies ist ein Prozess, der die normalen Benutzerverhaltensmuster berücksichtigt und verdächtiges Verhalten kennzeichnet. Die Idee hinter dieser Methode liegt in der Tatsache, dass ein Hacker Anmeldeinformationen erraten kann, aber das normale Verhaltensmuster eines bestimmten Benutzers nicht imitieren kann.
  • Implementieren Sie die Netzwerksicherheit indem Sie alle schädlichen URLs und IP-Adressen zu Firewall-Webfiltern hinzufügen, um sie endgültig zu blockieren.

Weiterlesen: Die besten Tools für Computersicherheit und Virenschutz

Schutz vor häufigen Bedrohungen

Kompromittierte Kontoanmeldeinformationen und Insider-Bedrohungen nehmen heutzutage in alarmierendem Tempo zu. In Verbindung mit den oben genannten Beschreibungen und Lösungen zur Schadensbegrenzung sollten Sie nun in der Lage sein, zu verhindern, dass Sie diesen böswilligen Angriffen zum Opfer fallen.

Denken Sie immer daran, dass Prävention in Bezug auf die Sicherheit der Benutzer definitiv besser ist als Heilung.

Email
8 Arten von Phishing-Angriffen, über die Sie Bescheid wissen sollten

Betrüger verwenden Phishing-Techniken, um Opfer zu täuschen. Erfahren Sie, wie Sie Phishing-Angriffe erkennen und online sicher sein können.

Verwandte Themen
  • Sicherheit
  • Online-Sicherheit
Über den Autor
Kinza Yasar (2 Artikel veröffentlicht)

Kinza ist eine Technologie-Enthusiastin, technische Redakteurin und selbsternannte Geek, die mit ihrem Ehemann und zwei Kindern in Nord-Virginia lebt. Mit einem BS in Computer Networking und zahlreichen IT-Zertifizierungen arbeitete sie in der Telekommunikationsbranche, bevor sie sich dem technischen Schreiben zuwandte. Mit einer Nische in den Bereichen Cybersicherheit und Cloud-basierte Themen hilft sie Kunden gerne dabei, ihre vielfältigen Anforderungen an technisches Schreiben auf der ganzen Welt zu erfüllen. In ihrer Freizeit liest sie gerne Belletristik, Technologie-Blogs, bastelt witzige Kindergeschichten und kocht für ihre Familie.

Mehr von Kinza Yasar

Abonniere unseren Newsletter

Abonnieren Sie unseren Newsletter für technische Tipps, Rezensionen, kostenlose E-Books und exklusive Angebote!

Noch ein Schritt…!

Bitte bestätigen Sie Ihre E-Mail-Adresse in der E-Mail, die wir Ihnen gerade gesendet haben.

.