Identitätsdiebstahl 2.0: Neue Strategien und Tipps für Unternehmen

8. Januar, 2025

Identitätsdiebstahl war laut dem Microsoft Digital Defense Report 2024 zwischen Juli 2023 und Juli 2024 die am schnellsten wachsende Bedrohung im Bereich der Cybersicherheit. Täglich wurden unter den Microsoft-Kund*innen über 600 Millionen Angriffsversuche durch Cyberkriminelle oder staatlich Akteure verzeichnet.

99% % der Identitätsangriffe sind nach wie vor passwortbasiert, so der Report. Ziel der Angriffe sind dabei nicht nur klassische Sicherheitslücken und die schlechte Passworthygiene der Anwender*innen. Es kommen auch verstärkt zielgerichtetes Social-Engineering und fortschrittliche Techniken wie KI-unterstütze Angriffsmethoden zum Einsatz. [1]

Passwortbasierte Angriffe: Eine alte Bedrohung in neuem Gewand

Obwohl Multi-Faktor-Authentifizierung (MFA) und Zero-Trust-Konzepte zunehmend Verbreitung finden, bleibt der klassische Passwortangriff der Hauptvektor für Identitätsdiebstahl. Laut Microsoft nutzen Angreifer*innen Breach-Replays (durch Sicherheitsvorfälle veröffentlichte Nutzerdaten), Passwort-Sprays (Ausprobieren von typischen Passwörtern) und gezieltes Phishing, um Zugang zu Nutzerkonten und sensiblen Daten zu erlangen.

Besonders riskant ist dadurch die Passwort-Wiederverwendung: Wurden dieselben Anmeldedaten auf mehreren Plattformen verwendet, ist die Übernahme weitere Konten sehr wahrscheinlich. Ein kompromittiertes Passwort kann durch automatisierte Tools innerhalb von Sekunden auf viele weiteren Diensten ausprobiert werden, um dort mit denselben Account-Daten Zugang zu erlangen.

Microsoft empfiehlt die Einführung passwortloser Authentifizierungsmethoden wie biometrische Verfahren oder hardwarebasierte Token. Diese Methoden sollen das Risiko erheblich verringern und machen klassische Passwörter obsolet.

Post-Authentifizierungsangriffe: Die neue Welle der Bedrohung

Eine weniger bekannte, aber zunehmend gefährliche Angriffsform sind Post-Authentifizierungsangriffe. Dabei werden bereits authentifizierte Sitzungen kompromittiert, beispielsweise durch Token-Diebstahl oder Consent-Phishing. Nutzer*innen geben dabei unwissentlich Zugriffsrechte an Angreifer*innen weiter, die sich dann nicht erneut authentifizieren müssen. Ein typisches Szenario könnte folgendermaßen aussehen: Ein Mitarbeiter klickt auf einen scheinbar legitimen Link, der ihn dazu auffordert, Zugriffsrechte für eine App zu gewähren. Im Hintergrund werden Authentifizierungstoken ausgelesen, die den Angreifenden einen langfristigen Zugriff ermöglichen.

Eine mögliche Abhilfe gegen Post-Authentifizierungsangriffe kann der Ansatz der Zero-Trust-Architektur bieten. Dieses Konzept führt bei jedem Zugriff eine kontinuierliche Überprüfung der Identität und Berechtigung durch. Auch bei bereits authentifizierten Benutzern erfolgt eine erneute und kontinuierliche Überprüfung, wodurch ein Login mit gestohlenen Daten erschwert wird.

Social Engineering und KI: Der Faktor Mensch bleibt das größte Risiko

Der Einsatz von KI durch Cyberkriminelle hat neue Phishing-Taktiken hervorgebracht. Laut dem Microsoft Digital Defense Report 2024 kopieren Angreifer*innen häufig die Benutzeroberflächen legitimer Plattformen, ergänzt durch realistische Captcha-Seiten, um Vertrauen zu erwecken. Um personalisierte und kontextbezogene Phishing-Nachrichten zu erstellen, die nur schwer als solche zu erkennen sind, nutzen sie zunehmend KI.

Auch Sicherheitsteams können KI einsetzen, um dieser Bedrohung zu begegnen und Anomalien in Echtzeit zu erkennen. Systeme, die auf maschinellem Lernen basieren, sind in der Lage, ungewöhnliches Verhalten schnell zu analysieren und automatisch zu ergreifen. [2]

Weitere technische und organisatorische Maßnahmen zur Identitätssicherung

Der Report der Sicherheitsexperten empfiehlt eine Kombination technischer und organisatorischer Maßnahmen, um das Sicherheitsniveau in den IT-Services eines Unternehmens zu erhöhen:

  • Technologische Maßnahmen: Implementierung von MFA, Einführung von passwortlosen Lösungen und kontinuierliche Überwachung durch KI-gestützte Systeme.
  • Bewusstsein schaffen: Regelmäßige Schulungen und Informationen für Mitarbeitende über die neuesten Bedrohungen im Bereich Social-Engineering und Phishing erhöhen die Sichtbarkeit und reduzieren die Erfolgsquote solcher Angriffe.
  • Zero-Trust-Implementierung: Sämtliche Zugriffe, unabhängig von Nutzerstatus und Standort, werden permanent überprüft und validiert.

Der Bericht hebt zudem die Notwendigkeit einer globalen Zusammenarbeit zwischen Unternehmen, Regierungen und Sicherheitsanbietern hervor. Die Bedrohungen entwickeln sich schneller, als einzelne Organisationen reagieren können, weshalb ein umfassender Austausch von Bedrohungsdaten in Zukunft ebenso maßgebend sein kann.

Fazit: Wachsamkeit und Innovation sind ein Schlüssel zum Schutz digitaler Identitäten. Der Microsoft Digital Defense Report 2024 zeigt eindringlich, dass die grundlegende Sicherheit digitaler Identitäten im Fokus zukünftiger Cyberabwehrmaßnahmen stehen muss. Organisationen, die frühzeitig auf innovative Sicherheitslösungen, eine sich anpassende Sicherheitsarchitektur und umfassende Schulungsmaßnahmen setzen, haben die besten Chancen, in dieser neuen Ära der Cyberkriminalität erfolgreich zu bestehen.

Das könnte Sie auch interessieren:

Cyber Kill Chain: Gezielte Angriffe besser und schneller abwehren

Passkeys als sichere Alternative zu Passwörtern

Incident Response-Planung: Schritt für Schritt zum Notfallplan

Quellen:

[1] https://news.microsoft.com/en-cee/2024/11/29/microsoft-digital-defense-report-600-million-cyberattacks-per-day-around-the-globe/

[2] Unveiling the Key Findings of the SANS Institute 2024 Cyber Threat Intelligence Survey

Red Teams, Blue Teams, Purple Teaming

MSSP of the Year 2024

SIEM

Was ist ein SIEM?

Nozomi Guardian Air
HarfangLab Guard
MITRE ATT&CK Framework
v.l.n.r.: Joe Pichlmayr (CEO IKARUS) – Anouck Teiller (CSO HarfangLab) –Alexander van der Bellen (Bundespräsident Österreich) - Frédéric Joureau (Erster Botschaftsrat der französischen Botschaft in Wien) – Christian Fritz (COO IKARUS)
EDR
Cyber Kill Chain
Business Email Compromise
Prognosen für die zehn größten Cybersecurity-Bedrohungen für 2030
E-Mail Verschlüsselung
Schritt für Schritt zum Notfallplan für IT-Security-Incidents
Account Management
Bedrohung

WIR FREUEN UNS AUF SIE!

IKARUS Security Software GmbH
Blechturmgasse 11
1050 Wien

Telefon: +43 1 58995-0
Sales Hotline: +43 1 58995-500
sales@ikarus.at

SUPPORT-HOTLINE:

Support-Infoseite

Support-Hotline:
+43 1 58995-400
support@ikarus.at

Support-Zeiten:
Mo bis Do: 8.00 – 17.00 Uhr
Fr: 8.00 – 15.00 Uhr
24/7 Support nach Vereinbarung

Fernwartung:
AnyDesk Download