Das Risiko gefährdeter Anmeldeinformationen und Insider-Bedrohungen am Arbeitsplatz
Kompromittierte Anmeldeinformationen und Insider-Bedrohungen sind ein Rezept für eine Katastrophe, wenn es um tragfähige Datensicherheit geht. Der Mangel an Ressourcen, die rasche Umstellung von herkömmlichen Infrastrukturen auf Cloud-basierte Modelle und der enorme Zustrom nicht verwaltbarer IT-Konten tragen zu den wachsenden Datenbedrohungen am heutigen Arbeitsplatz bei.
Lassen Sie uns nun kompromittierte Konten und Insider-Bedrohungen eingehend untersuchen.
Kompromittierte Anmeldeinformationen

Ein Insider-Bedrohungsbericht 2020 von Cybersecurity Insidern kam zu dem Schluss, dass 63 Prozent der Unternehmen der Meinung sind, dass privilegierte IT-Benutzer die größte Bedrohung für die Sicherheit darstellen.
Für die meisten Benutzer sind gefährdete Anmeldeinformationen das Endergebnis der Wiederverwendung derselben Kennwörter auf mehreren Websites, der nicht häufigen Änderung der Kennwörter und der Nichtanwendung von Komplexität auf ihre Kennwörter. Dies bietet böswilligen Bedrohungsakteuren die Möglichkeit, Kennwörter einfach zu knacken und Zugriff auf Benutzerkonten zu erhalten.
Neben diesen allgemeinen Gründen für kompromittierte Anmeldeinformationen gibt es noch einige andere Faktoren, die jeden Benutzer in ein Verlies von Sicherheitsangriffen und kompromittierten Anmeldeinformationen werfen können.
Phishing
Haben Sie sich jemals gefragt, warum ein Promi Sie per E-Mail kontaktiert hat oder eine Bank Ihnen einen Link geschickt hat, um Tonnen von Bargeld zu erhalten? Wenn Sie häufig auf solche Situationen stoßen, waren Sie ein Ziel von Phishing-Angriffen.
Ein Kompromiss dieser Art entsteht hauptsächlich durch E-Mails und enthält einen Link zu einer schädlichen URL. Sobald auf die URL geklickt wird, wird eine Website gestartet, die entweder Malware herunterladen, Remotecode ausführen, den Computer auffällig mit Ransomware infizieren oder weitere Benutzeranmeldeinformationen anfordern kann.
Es gibt viele Möglichkeiten, Phishing-Angriffe auszuführen. Die beliebteste Methode ist jedoch das Senden einer überzeugenden E-Mail an unschuldige Benutzer mit einer getarnten URL, die darauf wartet, angeklickt zu werden. Das Hauptziel besteht darin, den E-Mail-Empfänger zu der Annahme zu verleiten, dass die Nachricht von einer vertrauenswürdigen Entität gesendet wurde oder für sie von Wert ist. Die Nachricht kann beispielsweise als eine Nachricht von ihrem Bankkonto oder als E-Mail eines Kollegen getarnt sein.
Fast die meisten Phishing-E-Mails werden mit anklickbaren Links oder herunterladbaren Anhängen geliefert, was es für Endbenutzer sehr verlockend macht, zu klicken und gefangen zu werden.
Online-Phishing-Angriffe stammen aus den 1990er Jahren und sind immer noch am beliebtesten, da neue und ausgefeilte Phishing-Techniken von Bedrohungsakteuren entwickelt werden.
Vishing
Genau wie Phishing wird auch ein Vishing-Angriff ausgeführt, indem Benutzer dazu verleitet werden, wertvolle Informationen weiterzugeben. Dieser Angriff wird hauptsächlich in Form einer verlockenden Voicemail ausgeführt, die Anweisungen zum Anrufen einer bestimmten Nummer und zur Bereitstellung persönlicher Informationen enthält, die dann zum Diebstahl von Identitäten und für andere böswillige Zwecke verwendet werden.
Smishing
Dies ist auch eine Art von Angriff, der erstellt wurde, um Opfer in Form von SMS oder Textnachrichten anzulocken. Es stützt sich auf die gleichen emotionalen Reize wie bei den vorherigen Angriffen und fordert die Benutzer auf, auf Links zu klicken oder bestimmte Aktionen auszuführen.
Lösungen für kompromittierte Anmeldeinformationen

Alle Kontokompromisse haben den gleichen Zweck, aber unterschiedliche Versandmethoden. Im Folgenden finden Sie einige Maßnahmen, mit denen Sie sich erholen und vor zukünftigen Kompromissen schützen können.
- Verwenden Sie das integrierte Dienstprogramm Ihres Browsers wie den Passwort-Manager von Google , um zu überprüfen, ob Ihre Passwörter kompromittiert wurden.
- Setzen Sie Kennwörter zurück oder deaktivieren Sie gefährdete Konten.
- Verwenden Sie ein Kennwortverwaltungstool wie LastPass, um komplexe Kennwörter zu generieren und sicher zu speichern.
- Setzen Sie robuste Endpunktsicherheit durch vertrauenswürdige Antiviren-Engines und Anti-Malware-Software ein.
Insider-Bedrohungen

Eine Insider-Bedrohung ist, wie der Name schon sagt, eine Art Sicherheitsverletzung, die ihre Wurzeln im Zielunternehmen hat. Unter den vielen Munitionen in ihrem Arsenal werden Insider-Bedrohungen von Angreifern eingesetzt, die verschiedene Social-Engineering-Taktiken anwenden.
Die Hauptbedrohungsakteure können einige oder eine Kombination von gegenwärtigen oder ehemaligen verärgerten Mitarbeitern, Auftragnehmern oder Geschäftspartnern sein. Manchmal sind die Bedrohungsakteure unschuldige Opfer von Bestechungsgeldern, die unwissentlich Informationen liefern.
Insider-Bedrohungsakteure
Ein Verizon Data Breach-Studienbericht aus dem Jahr 2019 ergab , dass 34 Prozent aller Datenverletzungen durch Insider durchgeführt wurden. In jeder Organisation gibt es drei Arten potenzieller Bedrohungsakteure.
Umhänge
Dies sind die internen Bedrohungsakteure innerhalb eines Unternehmens, die absichtlich und böswillig Informationen stehlen, um Gewinne zu erzielen. Durch den Missbrauch ihrer Privilegien erhalten sie sensible Unternehmensinformationen und -geheimnisse und stören sogar Projekte, um Überlegenheit zu erlangen.
Bauern
Bauern sind einfach unschuldige Angestellte oder gefährdete Ziele, die fälschlicherweise Informationen austauschen. In einigen Fällen können sie sogar von den Turncloaks dazu gebracht werden, Informationen auszutauschen.
Diese Mitarbeiter können auch als unachtsame Mitarbeiter eingestuft werden, da sie möglicherweise nicht den Standard-Sicherheitsprotokollen folgen. Beispielsweise können sie ihre Computer entsperrt und unbeaufsichtigt lassen, Anmeldeinformationen mit Kollegen teilen oder unnötige Berechtigungen erteilen.
Kompromittierte Mitarbeiter
Kompromittierte Mitarbeiter stellen die größte Insider-Bedrohung für jedes Unternehmen dar. Da die meisten gefährdeten Mitarbeiter sich dessen nicht bewusst sind, können sie Sicherheitsrisiken versehentlich weiter verbreiten. Beispielsweise hat ein Mitarbeiter möglicherweise unwissentlich auf einen Phishing-Link geklickt, der einem Angreifer im System Zugriff gewährt.
Lösungen für Insider-Bedrohungen
Im Folgenden finden Sie einige Lösungen, mit denen Insider-Bedrohungen abgewehrt werden können:
- Trainieren Sie Benutzer , um schädliche E-Mails zu erkennen, indem Sie sie in Sicherheitsbewusstsein schulen. Benutzer sollten auch lernen, wie sie ohne vollständige Überprüfung nichts in ihren E-Mails anklicken können.
- Führen Sie eine Benutzer- und Entitätsverhaltensanalyse (UEBA) durch, bei der die normalen Benutzerverhaltensmuster berücksichtigt und verdächtiges Verhalten gekennzeichnet werden. Die Idee hinter dieser Methode liegt in der Tatsache, dass ein Hacker Anmeldeinformationen erraten kann, aber das normale Verhaltensmuster eines bestimmten Benutzers nicht imitieren kann.
- Implementieren Sie die Netzwerksicherheit, indem Sie alle schädlichen URLs und IP-Adressen zu Firewall-Webfiltern hinzufügen, um sie endgültig zu blockieren.
Schutz vor häufigen Bedrohungen
Kompromittierte Kontoanmeldeinformationen und Insider-Bedrohungen nehmen heutzutage in alarmierendem Tempo zu. In Verbindung mit den oben genannten Beschreibungen und Lösungen zur Schadensbegrenzung sollten Sie nun in der Lage sein, zu verhindern, dass Sie diesen böswilligen Angriffen zum Opfer fallen.
Denken Sie immer daran, dass Prävention in Bezug auf die Sicherheit der Benutzer definitiv besser ist als Heilung.