Gestohlene, gültige Account-Daten werden von Cyberkriminellen zunehmend für deren schädliche Aktivitäten eingesetzt. Laut Kaspersky-Analyse stellten im vergangenen Jahr in 31 Prozent der Sicherheitsvorfälle legitime Accounts den ersten Angriffsvektor dar und kamen damit anteilig um mehr als die Hälfte häufiger vor, als im Vorjahr (20 Prozent). [...]

Am häufigsten wurden öffentlich zugängliche Anwendungen als erster Angriffsvektor genutzt (39 Prozent; im Jahr 2023 waren es noch 42 Prozent). Zudem ist der Anteil von Trusted-Relationship-Missbrauch von 7 Prozent im Jahr 2023 auf 13 Prozent im Jahr 2024 und jener von Phishing von 5 Prozent auf 10 Prozent gestiegen.
Dieser Trend deutet darauf hin, dass Unternehmen zunehmend zum Ziel von Initial-Access-Brokern (IABs) werden, die im Darknet gestohlene Zugangsdaten verkaufen, die Folgeangriffe ermöglichen. Von IABs profitieren Cyberkriminelle besonders bei Aktivitäten im Zusammenhang mit Ransomware-as-a-Service (RaaS). Laut Kaspersky-Daten wurden die Accounts von Betroffenen häufig bereits zuvor kompromittiert. Dies zeigt, dass die geleakten Zugangsdaten zunächst unentdeckt blieben.
Konstantin Sapronov, Leiter des Global Emergency Response Teams (GERT) bei Kaspersky, kommentiert: „Cyberbedrohungen entwickeln sich unaufhörlich weiter, wobei Angreifer ihre Methoden anpassen, um die anfälligsten Punkte in den Abwehrmechanismen von Unternehmen auszunutzen. Unternehmen müssen daher nicht nur ihre unmittelbaren Sicherheitsmaßnahmen verstärken, sondern auch eine proaktive und anpassungsfähige Incident-Response-Kultur etablieren, die diesen aufkommenden Risiken einen Schritt voraus bleibt.“
Kaspersky-Empfehlungen zum Schutz vor Cyberbedrohungen
- Mitarbeitern ein grundlegendes Sicherheitsbewusstsein vermitteln.
- Passwort-Richtlinien einführen, die Passwörter mit mindestens zwölf Zeichen, einer Kombination aus Groß- und Kleinbuchstaben sowie Sonderzeichen und Zahlen vorschreiben, sowie einen mehrstufigen Authentifizierungsprozess implementieren.
- Zugang zu öffentlichen Verwaltungsports einschränken.
- Beim Patch-Management eine Null-Toleranz-Politik pflegen oder kompensierende Maßnahmen für öffentlich zugängliche Anwendungen implementieren.
- Eine Sicherheitslösung einsetzen, die Funktionen zur Erkennung und Reaktion kombiniert und fortschrittliche Angriffe frühzeitig identifiziert.
- Im Falle verdächtiger Aktivitäten oder eines Cybersicherheitsvorfalls auf dedizierte Vorfallreaktionsdienste wie zum Beispiel Kaspersky Incident Response Service zurückgreifen, um schnell zu reagieren und die Folgen zu minimieren.
Be the first to comment