Kompromittierte Kennwörter in der IT-Infrastruktur - Ursachen und Lösungen

Lesezeit
1 Minute
Bis jetzt gelesen

Kompromittierte Kennwörter in der IT-Infrastruktur - Ursachen und Lösungen

01.04.2024 - 05:00
Veröffentlicht in:

Jeder zweite Cyberangriff ist auf kompromittierte Zugangsdaten zurückzuführen. Aber wie kann es so weit kommen? Wie können Zugangsdaten in die falschen Hände geraten? Und welche Konsequenzen hat dies für die IT-Sicherheit? Höchste Zeit, den Ursachen auf den Grund zu gehen und Lösungen zu finden.

 

Gefundenes Fressen: Der leichtfertige Umgang mit Passwörtern

Neben Brute-Forcing von schwachen und leicht zu erratenden Kennwörtern ist die Wiederverwendung von Kennwörtern auch eine sprudelnde Quelle für Angreifer. Eine Untersuchung von Google ergab, dass 52 Prozent der Nutzer das gleiche Passwort für mehrere Konten verwenden. Die Folgen der Mehrfachverwendung können schwerwiegend sein: Wird das Passwort gestohlen, ist der Zugang für gleich mehrere Dienste unsicher. Die Methoden des Datendiebstahls sind vielfältig. Zum Beispiel werden Kennwörter als Leaks von unsicheren Diensten oder Webseiten gestohlen oder mithilfe von verschiedenen Arten von Phishing oder Malware erbeutet. Nicht selten werden die Zugangsdaten dann mittels Credential Stuffing eingesetzt, um so viele Konten wie möglich anzugreifen, in der Hoffnung, dass diese Benutzername-Passwort-Kombination doch noch irgendwo Zutritt ermöglicht. Im schlimmsten Fall trifft es dann einen Account eines Ihrer Mitarbeiter.

Kompromittierte Kennwörter aufspüren und Systemlücken schließen

Was tun? Um die Verwendung eines bereits kompromittierten Passwortes aufzudecken, sollten alle Active Directory-Passwörter einmal täglich mit einer Datenbank mit kompromittierten Passwörtern abgeglichen und auf Kompromittierungen überprüft werden. So scannt beispielsweise Specops Password Policy das Active Directory auf über 4 Milliarden kompromittierte Kennwörter. Wurde ein kompromittiertes Kennwort gefunden, wird der Nutzer umgehend benachrichtigt und zu einem Wechsel des Passworts gezwungen. Zusätzlich ermöglicht Specops Password Policy, moderne Passwortrichtlinien umzusetzen, die Passphrasen und längenbasierte Ablaufdaten für Kennwörter unterstützen, um die Erstellung starker Passwörter zu fördern.

Doch das sind nur die Kennwörter in Ihrem Active Directory – wie können Sie ermitteln, ob möglicherweise Zugangsdaten aus anderen Diensten und Plattformen in die falschen Hände geraten sind? Cyber Threat Intelligence, wie Threat Compass von Outpost24, hilft Ihnen dabei, das Open-, Deep- und Dark-Web zu überwachen und festzustellen, ob, wie und wann Login-Informationen bei externen Diensten ausgespäht und entwendet wurden. Für Organisationen, die nicht die Ressourcen haben, um Bedrohungsinformationen auszuwerten und Maßnahmen daraus umzusetzen, bietet Sweepatic External Surface Management-Plattform einen ersten Einstieg in die Erfassung und Analyse von möglicherweise kompromittierten Credentials, die Ihre Domains enthalten.

 

Ermitteln der kompromitierten Zugangsinformationen mit Sweepatic External Attack Surface Management
Ermitteln Sie kompromitierte Zugangsinformationen in Ihrer Angriffsfläche mit Sweepatic External Attack Surface Management

 

Zusammenfassung

Die Suche nach bereits kompromittierten Passwörtern ermöglicht eine proaktive Abwehr von Cyberattacken auf Ihre Infrastruktur. Dank der Lösungen von Specops sowie Outpost24 lassen sich kompromittierte Zugangsinformationen aufspüren und deren Ursache nachvollziehen, sodass Sie die nötigen Gegenmaßnahmen umsetzen können.

Weitere Informationen:
www.specopssoft.com
https://outpost24.com

 

 

 

Ähnliche Beiträge

Drei Säulen für Datensicherheit und Governance

Die Datensicherheit zu gewährleisten und Governance-Anforderungen einzuhalten, bereitet vielen IT-Verantwortlichen Kopfzerbrechen. Der Fachartikel zeigt auf, wie Administratoren diese Herausforderung adressieren und skizziert drei wichtige Säulen, die es dabei zu beachten gilt. Darüber hinaus klärt der Beitrag, warum Menschen die größte Schwachstelle in der Cyberverteidigung eines Unternehmens sind und welche Maßnahmen hier zu treffen sind.

Warum Passwörter wie "Snowboard!2042#" nicht so sicher sind, wie man denkt

Warum starke Passwortrichtlinien für den Schutz eines Unternehmens vor Cyberangriffen wichtig sind, ist klar. Dennoch gibt es ein paar Faktoren, die oftmals unbeachtet bleiben. In diesem Artikel wollen wir die wichtigsten Faktoren einer Kennwortrichtlinie einmal genauer beleuchten.