Kompromittierte Kennwörter in der IT-Infrastruktur - Ursachen und Lösungen

Lesezeit
1 Minute
Bis jetzt gelesen

Kompromittierte Kennwörter in der IT-Infrastruktur - Ursachen und Lösungen

01.04.2024 - 05:00
Veröffentlicht in:

Jeder zweite Cyberangriff ist auf kompromittierte Zugangsdaten zurückzuführen. Aber wie kann es so weit kommen? Wie können Zugangsdaten in die falschen Hände geraten? Und welche Konsequenzen hat dies für die IT-Sicherheit? Höchste Zeit, den Ursachen auf den Grund zu gehen und Lösungen zu finden.

 

Gefundenes Fressen: Der leichtfertige Umgang mit Passwörtern

Neben Brute-Forcing von schwachen und leicht zu erratenden Kennwörtern ist die Wiederverwendung von Kennwörtern auch eine sprudelnde Quelle für Angreifer. Eine Untersuchung von Google ergab, dass 52 Prozent der Nutzer das gleiche Passwort für mehrere Konten verwenden. Die Folgen der Mehrfachverwendung können schwerwiegend sein: Wird das Passwort gestohlen, ist der Zugang für gleich mehrere Dienste unsicher. Die Methoden des Datendiebstahls sind vielfältig. Zum Beispiel werden Kennwörter als Leaks von unsicheren Diensten oder Webseiten gestohlen oder mithilfe von verschiedenen Arten von Phishing oder Malware erbeutet. Nicht selten werden die Zugangsdaten dann mittels Credential Stuffing eingesetzt, um so viele Konten wie möglich anzugreifen, in der Hoffnung, dass diese Benutzername-Passwort-Kombination doch noch irgendwo Zutritt ermöglicht. Im schlimmsten Fall trifft es dann einen Account eines Ihrer Mitarbeiter.

Kompromittierte Kennwörter aufspüren und Systemlücken schließen

Was tun? Um die Verwendung eines bereits kompromittierten Passwortes aufzudecken, sollten alle Active Directory-Passwörter einmal täglich mit einer Datenbank mit kompromittierten Passwörtern abgeglichen und auf Kompromittierungen überprüft werden. So scannt beispielsweise Specops Password Policy das Active Directory auf über 4 Milliarden kompromittierte Kennwörter. Wurde ein kompromittiertes Kennwort gefunden, wird der Nutzer umgehend benachrichtigt und zu einem Wechsel des Passworts gezwungen. Zusätzlich ermöglicht Specops Password Policy, moderne Passwortrichtlinien umzusetzen, die Passphrasen und längenbasierte Ablaufdaten für Kennwörter unterstützen, um die Erstellung starker Passwörter zu fördern.

Doch das sind nur die Kennwörter in Ihrem Active Directory – wie können Sie ermitteln, ob möglicherweise Zugangsdaten aus anderen Diensten und Plattformen in die falschen Hände geraten sind? Cyber Threat Intelligence, wie Threat Compass von Outpost24, hilft Ihnen dabei, das Open-, Deep- und Dark-Web zu überwachen und festzustellen, ob, wie und wann Login-Informationen bei externen Diensten ausgespäht und entwendet wurden. Für Organisationen, die nicht die Ressourcen haben, um Bedrohungsinformationen auszuwerten und Maßnahmen daraus umzusetzen, bietet Sweepatic External Surface Management-Plattform einen ersten Einstieg in die Erfassung und Analyse von möglicherweise kompromittierten Credentials, die Ihre Domains enthalten.

 

Ermitteln der kompromitierten Zugangsinformationen mit Sweepatic External Attack Surface Management
Ermitteln Sie kompromitierte Zugangsinformationen in Ihrer Angriffsfläche mit Sweepatic External Attack Surface Management

 

Zusammenfassung

Die Suche nach bereits kompromittierten Passwörtern ermöglicht eine proaktive Abwehr von Cyberattacken auf Ihre Infrastruktur. Dank der Lösungen von Specops sowie Outpost24 lassen sich kompromittierte Zugangsinformationen aufspüren und deren Ursache nachvollziehen, sodass Sie die nötigen Gegenmaßnahmen umsetzen können.

Weitere Informationen:
www.specopssoft.com
https://outpost24.com

 

 

 

Ähnliche Beiträge

IT-Dokumentation bei den Stadtwerken Speyer

Für die Auditierung von Sicherheitsvorfällen auf ihren IT-Systemen suchten die Stadtwerke Speyer ein System, das neue Normen, gesetzliche Anforderungen und Auditvorgaben flexibel abbilden kann. Dabei stellte sich heraus, dass sich mit einem bereits vorhandenen Werkzeug dank implementiertem Service-Desk und Workspace-Management alle Anforderungen erfüllen ließen – ohne in eine neue Software investieren zu müssen. Lesen Sie mehr im Anwenderbericht.
Gefahr durch interne Sicherheitsverstöße Daniel Richey Mi., 15.05.2024 - 08:36
Der jüngste Data Breach Investigations Report von Verizon Business legt offen: In der EMEA-Region sind über 72 Prozent der analysierten Sicherheitsvorfälle bestätigte Datenschutzverletzungen. Besonders alarmierend ist der hohe Anteil interner Verursachung durch Missbrauch von Berechtigungen und menschliche Fehler.

Microsoft 365 Threat Intelligence verstehen und produktiv nutzen (2)

Mit Microsoft 365 Threat Intelligence können Administratoren auf Funktionen aus der Microsoft-Cloud setzen, um Angriffe zu erkennen und zu bekämpfen. Auf Basis gesammelter Daten lassen sich Vorgehensweisen erarbeiten, mit denen sich Attacken auf Netzwerke und Clouddienste verhindern lassen. Im zweiten Teil beschäftigen wir uns mit dem Praxiseinsatz des Threat Explorer und wie Sie damit Angriffe simulieren.