Die Bedrohung durch Infostealer, die Protokolldateien von Account-Zugängen stehlen und im Darknet zum Verkauf anbieten, nimmt laut Kaspersky-Studie zu. [...]
Pro Gerät gelangen Cyberkriminelle durchschnittlich an 51 Logindaten; je gestohlener Protokolldatei an zwei Zugänge zu Unternehmensanwendungen. Unternehmensrechner machten zwischen 2020 und 2023 einen Anteil von 53 Prozent aller entdeckten Infostealer-Angriffe aus und nahmen um 34 Prozentpunkte zu.
Nach Infektion eines einzelnen Gerätes erhalten Cyberkriminelle potenziell Zugriff auf sämtliche Konten der Betroffenen. Die durchschnittlich 51 gestohlenen Protokolldateien pro Gerät können von Cyberkriminellen in Darknet-Foren und Telegramkanälen verbreitet und für Angriffe missbraucht werden.
Potenzielles Einfallstor in Kundendatenbank und Intranet
Der Anteil kompromittierter Unternehmensnutzer durch diese Malware-Art ist seit 2020 um 34 Prozentpunkte gestiegen. Im vergangenen Jahr gingen insgesamt 53 Prozent der mit Hilfe von Kaspersky Digital Footprint erfassten Malware-Infektionen mit Infostealern auf Windows 10 Enterprise-Systeme zurück.
Laut der Kaspersky-Untersuchung erhalten Cyberkriminelle dabei durchschnittlich Zugriff auf zwei Webanwendungen eines Unternehmens, wenn sie die Protokolldatei eines beruflichen Mail-Accounts in die Hände bekommen. Dies können etwa Verarbeitungssysteme für Kundendaten und interne Portale sein.
Sergey Shcherbel, Experte bei Kaspersky Digital Footprint Intelligence, ergänzt:
„Wir wollten zudem wissen, ob Unternehmensnutzer Malware erneut öffnen und Cyberkriminellen ohne erneute Infizierung Zugang zu Daten des zuvor infizierten Geräts gewähren. Daher haben wir eine Protokolldateien-Stichprobe mit Daten geprüft, die vermutlich von 50 Bankinstituten in verschiedenen Regionen stammen. Wir konnten zeigen, dass 21 Prozent der Mitarbeiter die Malware erneut geöffnet hatten, 35 Prozent dieser Reinfektionen geschahen mehr als drei Tage nach der ursprünglichen Infektion. Dies könnte auf mehrere Ursachen hindeuten, darunter mangelnde Sensibilisierung der Mitarbeiter, ineffektive Erkennungs- und Reaktionsmaßnahmen, die Auffassung, es reiche, das Passwort eines Kontos zu ändern, nachdem dieses kompromittiert wurde sowie Zögerlichkeit bei der Untersuchung des Vorfalls.“
Kaspersky-Empfehlungen zur Risikominimierung bei Daten-Leaks
- Passwörter von kompromittierten Accounts umgehend ändern und auf verdächtige Aktivitäten überwachen.
- Potenziell betroffene Mitarbeiter dazu auffordern, Antiviren-Scans auf allen Geräten durchzuführen und jegliche Malware zu entfernen.
- Darknet-Märkte kontinuierlich auf Posts zu Daten-Leaks überwachen, um kompromittierte Accounts zu entdecken, bevor sie die Cybersicherheit von Kunden und/oder Mitarbeitern gefährden. Eine detaillierte Anleitung hierzu bieten beispielsweise die Services von Kaspersky [2].
- Services wie Kaspersky Digital Footprint Intelligence [3] verwenden, um potenzielle Bedrohungen zu identifizieren und schnell darauf reagieren zu können.
Be the first to comment