Schäden durch Identitätsdiebstahl

Wie Account Takeover entstehen können

Bild: ©jamdesign/stock.adobe.com

Eine von Nevis Security beim Researchunternehmen Aberdeen in Auftrag gegebene Studie zeigt, dass Account-Takeover-Attacken (ATO) eine sehr effektive Methode sind, um Online-Unternehmen mit Kundenkontakt anzugreifen. Diese Angriffsformen sind skalierbar und versprechen den Kriminellen einen hohen finanziellen Gewinn. Die Folgen erfolgreicher Kontoübernahmen haben erschreckende Ausmaße angenommen, denn die finanziellen Schäden können weit über die reinen Geschäftskosten hinaus gehen und so zu einem existenziellen Risiko für betroffene Unternehmen werden.

Hauptursachen sind unzählige Onlinekonten und die Art, wie die dafür erforderlichen Credentials verwalten werden. Durchschnittliche Nutzer haben bis zu 130 digitale Benutzerkonten, die jeweils ein Passwort erfordern. Die Nutzer wollen es sich so einfach wie möglich machen und nutzen Zugangsdaten, die die empfohlenen Sicherheitsvoraussetzungen nicht erfüllen. Neben zu einfachen Kombinationen, haben die meisten Passwörter weniger als die empfohlene Mindestlänge von zehn Zeichen und mehr als die Hälfte der Nutzer verwendet das gleiche Passwort für mehrere Accounts. Cyberkriminelle profitieren von diesem laxen Umgang mit Passwörtern.

Nevis hat die fünf erfolgreichsten Angriffsmethoden identifiziert, die im schlimmsten Fall zu einem Account Takeover führen können:

Phishing und Social Engineering: Mit über 17 Prozent ist dies die vierthäufigste Angriffsart. Die Hacker nutzen dabei das Vertrauen der User in die vermeintlichen Absender aus. Dabei setzen sie längst nicht mehr nur auf E-Mails und SMS, um an die Kontodaten zu gelangen, sondern manipulieren die Nutzer zunehmend auch über Telefonanrufe.

Brute-Force-Angriffe: Mit über 18 Prozent Häufigkeit liegt diese Angriffsmethode auf Platz 3. Die Cyberkriminellen verwenden dafür Tools, mit denen sie Zugangsdaten automatisiert ausprobieren können. Diese Angriffsart ist erfolgversprechend, weil oft nicht so komplizierte und variable Passwörter zum Einsatz kommen, wie es Sicherheitsexperten empfehlen.

Keylogger-Angriffe: Bei dieser Methode verwenden Kriminelle Hard- oder Software, um Tastatureingaben nachzuvollziehen. Auf diese Weise können Buchstaben- und Zahlenkombinationen aufgezeichnet und Login-Daten rekonstruiert werden.

Man-In-The-Middle-Angriff: Bei dieser Art von Attacke schaltet sich ein Mittelsmann zwischen die Übertragung zweier Kommunikationsnetze und kann so die Verschlüsselungen umgehen. Der Angreifer hat dann Zugriff auf verschiedene Daten, z.B. Benutzername und Passwort.

Credential Stuffing: Die Cyberkriminellen greifen auf Zugangsdaten zurück, die nach einer Datenpanne öffentlich geworden sind oder im Dark Web gekauft wurden. Via Bots starten sie dann massenhafte Loginversuche bei anderen Online-Diensten. Da Nutzer oft dieselben Zugangsdaten für mehrere Konten verwenden, stehen die Chancen gut, dass es den Angreifern gelingt, einen anderen Account zu übernehmen. Angriffe über Credential Stuffing bleiben oft unentdeckt, da sich bei der Account-Übernahme ein ‚legitimer‘ Kunde einloggt.

Die Folgen einer erfolgreichen Kontoübernahme sind weitreichend: Betrügerische Einkäufe, der Diebstahl von Dienstleistungen oder auch die Registrierung neuer Konten durch kriminelle Nutzer, beispielsweise für Kreditanträge, gehören dazu. Stephan Schweizer, CEO von Nevis rät zu Abschluss, um die Risiken beim Login und damit in puncto Account Takeover zu reduzieren, müssen Passwörter als Schwachstellen minimiert werden. Biometrische Verifikationsverfahren tragen nicht nur zu einer sicheren, sondern auch zu einer reibungslosen Kundenerfahrung bei. Statt des ewigen Katz- und Maus-Spiels mit den Cyberkriminellen, ist es wichtig, dass Unternehmen vermehrt auf die passwortlose Authentifizierung setzen.

Nevis Security GmbH

Das könnte Sie auch Interessieren

Bild: Gorodenkoff - stock.adobe.com
Bild: Gorodenkoff - stock.adobe.com
Konkrete Vorteile durch TSN für die Industrie

Konkrete Vorteile durch TSN für die Industrie

Das Potenzial von transformativen Digitaltechnologien gemäß Industrie 4.0 ist in der Industrie unumstritten. Allerdings ist das damit verbundene große Datenaufkommen ein zweischneidiges Schwert: Einerseits bergen diese Datenmengen ein Potenzial, das in Form wertvoller Informationen zur Prozessoptimierung verwendet werden kann. Andererseits drohen diese Datenmengen, sofern sie nicht gut gehandhabt werden, zu einer Datenflut anzuwachsen, die Unternehmen überfordert und somit mehr Probleme schafft, als sie löst.

Bild: ©ZinetroN/stock.adobe.com
Bild: ©ZinetroN/stock.adobe.com
Schnelles
Internet
verbindet

Schnelles Internet verbindet

Der Markt für Konnektivität verändert sich stetig und vor allem rasant. So soll z.B. bis zum Ende des Jahrzehnts der Markt für 5G-Technologie die 180-Milliarden-Dollar-Marke überschreiten. Dabei ist die Einführung der 5G-Technologie noch längst nicht abgeschlossen und das Wachstum sowie das Potential von 5G werden erst in den kommenden Jahren den Telekommunikations-Unternehmen und deren Kunden zugutekommen.

Bild: ©Mooam/stock.adobe.com
Bild: ©Mooam/stock.adobe.com
1, 2, 3… sicher?

1, 2, 3… sicher?

Maschinen, Anlagen und Systeme kommunizieren, die Produktion läuft weitestgehend automatisiert, aber damit in der Fabrikumgebung alles smart läuft, muss die technische Basis stimmen. Dazu zählen auch drahtlose Netzwerke. Nur wenn Daten zuverlässig erfasst und übertragen werden, kann der moderne Fertigungsprozess reibungslos laufen. Neben drahtlosen Technologien wie 5G und Bluetooth ist auch das Industrial WLAN (IWLAN) ein gängiger Ansatz. Doch was ist eigentlich IWLAN, und wie kann man es überwachen?

Bild: ROTH Steuerungstechnik
Bild: ROTH Steuerungstechnik
Problemlöser inside

Problemlöser inside

Roth Steuerungstechnik hat mit dem Operator Panel (ROP) ein Handbediengerät entwickelt, mit dem sich Maschinen nachträglich ausrüsten lassen, die auf Sinumerik-Steuerungen 810/840D Powerline basieren. Das Panel ersetzt 1:1 das nicht länger lieferbare Programmierhandgerät PHG sowie das HT6 von Siemens. Nicht zuletzt aufgrund der integrierten Kommunikationssoftware Accon-AGLink von Delta Logic stellt es eine moderne Alternative mit garantierter Ersatzteilverfügbarkeit und erleichterter Bedienung dar.

Bild: hema electronic GmbH
Bild: hema electronic GmbH
Schneller und einfacher

Schneller und einfacher

Time-Sensitive Networking ermöglicht Echtzeitanwendungen über Ethernet-Netzwerke. Die Technologie ist Grundlage für IT/OT-Konvergenz und die Nutzung einer gemeinsamen, flexiblen und skalierbaren Infrastruktur für alle Datenübertragungen. Bis dato war die Entwicklung entsprechender TSN-Elektroniken zeitaufwendig und teuer. Eine modulare Plattform soll jetzt kürzere Entwicklungszeiten ermöglichen, Kosten reduzieren und das Designrisiko verringern.