15 Milliarden Zugangsdaten frei im Netz zugänglich
08.07.2020
IT, NewMedia & Software
Frankfurt, 8. Juli 2020 - Ein neuer Report von Digital Shadows (http://www.digitalshadows.com/de) hat die Ausmaße von geleakten Logindaten im Zusammenhang mit Kontoübernahmen (ATO) untersucht. Dabei fanden die Threat Intelligence-Experten mehr als 15 Milliarden Benutzer-Passwort-Kombinationen (https://resources.digitalshadows.com/whitepapers-and-reports/from-exposure-to-takeover), die auf cyberkriminellen Marktplätzen gehandelt werden - viele davon im Dark Web.
Damit ist die Zahl der gestohlenen und offengelegten Zugangsdaten seit 2018 um rund 300% gestiegen. Die kompromittierten Daten stammen aus mehr als 100.000 unterschiedlichen Verstößen gegen Datenschutzbestimmungen, Cyberhacks und anderen Datenleaks. Insgesamt 5 Milliarden der aufgedeckten Logindaten sind als "unique" eingestuft und wurden damit erstmals und einmalig auf einem Marktplatz zum Verkauf angeboten.
Die Mehrzahl der exponierten Daten betrifft Privatpersonen und Verbraucher und umfasst Benutzernamen und Passwörter von diversen Kundenaccounts - angefangen bei Bankkonten bis hin zu Streamingdiensten wie Netflix oder Spotify. Viele der Kontodaten sind kostenlos auf einschlägigen Foren erhältlich oder werden zu Spottpreisen verkauft. Durchschnittlich kostet der Zugang zu einem Konto 13,68 Euro. Bei Konten von Banken, Bezahldiensten und anderen Finanzdienstleistern, die bei einem erfolgreichen Zugriff mit einem höheren Gewinn winken, liegt der Preis mit 62,86 Euro deutlich höher. Über dem Durchschnittspreis liegen auch Zugangsdaten für Antivirenprogramme mit 19,21 Euro. Für unter 10 Euro können Cyberkriminelle auf fremde Konten bei Streamingdiensten, Social Media-Profilen, virtuelle private Netzwerke (VPNs) und Webseiten mit pornographischen Inhalten zugreifen.
"Allein in den letzten 18 Monaten hat das Photon Research Team von Digital Shadows etwa 27,3 Millionen Benutzer-Passwort-Kombinationen bei unseren Kunden identifiziert", erklärt Stefan Bange, Country Manager DACH von Digital Shadows. "Natürlich folgt nicht auf jedes geleakte Login auch ein erfolgreicher Cyberangriff. Trotzdem enthalten viele dieser Konten personenbezogene und sehr sensible Informationen, die von Cyberkriminellen ausgenutzt werden können - sei es für Phishing, Social Engineering, Extortion oder das Infiltrieren des Netzwerks. Das Risiko für den Einzelnen ist groß, aber auch Organisationen und Unternehmen sind direkt und indirekt über ihre Mitarbeiter und Kunden betroffen."
Die Analysten fanden insgesamt zwei Millionen E-Mail-Adressen und Benutzernamen, die mit Schlüsselabteilungen von Unternehmen (z. B. "Buchhaltung", "Controlling") in Verbindung stehen. Darüber hinaus entdeckte Digital Shadows zu Verkauf stehende Domain Admins, die je nach Unternehmensgröße und Branche einen Preis zwischen 500 und 120.000 Euro erzielen. Inwiefern diese sicherheitskritischen Zugangsdaten aktuell und valide sind, lässt sich schwer beurteilen. Auf der Liste der Domain Admins finden sich jedoch sowohl große Konzerne und Global Player als auch unterschiedliche staatliche Behörden und Regierungsstellen.
"Die Wahrheit ist, dass es für Cyberkriminelle noch nie so einfach war, das Konto von Anwendern zu hacken. Brute-Force-Cracking-Tools und Account Checker sind im Dark Web schon ab 4 Euro erhältlich. Zudem beobachten wir seit geraumer Zeit eine Zunahme von sogenannten "as-a-Service"-Angeboten, bei denen Kriminelle gar nicht mehr selbst tätig werden müssen, sondern sich den Zugang zu einem Konto und damit die Identität des Anwenders für weniger als 10 Euro einfach mieten können", so Bange. "Multi-Faktor-Authentifizierung (MFA) macht ATO-Angriffe zwar schwieriger, aber nicht unmöglich. Hier sehen wir immer wieder neue Methoden, die 2FA umgehen und auf cyberkriminellen Foren diskutiert und gehandelt werden."
Um das Risiko von Account Takover Fraud (ATO) auf ein Minimum zu reduzieren, sollten Unternehmen bestimmte Sicherheitsmaßnahmen implementieren und eine umfassende Threat Intelligence aufbauen. Dazu gehört:
1. Monitoring von Zugangsdaten von Mitarbeitern (z. B. über HaveIBeenPwned (https://www.haveibeenpwned.com/)) sowie das Einrichten von Alerts, die über aktuellen Daten-Hacks informieren.
2. Monitoring des Unternehmens- und Markennamens in gängigen Foren. Google Alerts beispielsweise können richtig konfiguriert (http://www.mrjoeyjohnson.com/Google.Hacking.Filters.pdf) Indikatoren für drohende für drohende ATO-Versuche liefern.
3. Monitoring von Zugangsdaten von Kunden.
4. Umfassende Abdeckung von Quellen im Open, Deep und Dark Web. In Code-Repositories wie GitHub beispielsweise finden sich öffentlich zugängliche technische Daten, die von Cyberkriminellen ausgenutzt werden können - darunter Authentifizierungsschlüssel, hartcodierte Passwörter, Code Snippets oder API-Schlüssel.
5. Implementierung einer Online-Firewall für Webanwendungen. Kommerzielle und Open-Source-Firewalls, wie ModSecurity, helfen, Angriffe auf Zugangsdaten zu identifizieren und zu blockieren.
6. Sicherheitsbewusstsein bei Anwendern schärfen, um das Nutzen der unternehmenseigenen E-Mail für private Konten und die Wiederverwendung von Passwörtern zu unterbinden.
7. Beobachten von Credential Stuffing Tools. Einige Lösungen sind mittlerweile in der Lage, CAPTCHAs zu umgehen.
8. Implementierung von Multi-Faktor-Authentifizierung ohne SMS-Token. Dabei gilt es, zwischen der höheren Sicherheit durch 2FA und eventuellen Reibungen sowie Kosten abzuwägen.
Digital Shadows Datenhack Datenleak Logindaten Passwörter Zugangsdaten Cyberrkiminelle Hacker Dark Web
https://www.digitalshadows.com/
Digital Shadows
c/o Lucy Turpin Communications GmbH, Prinzregentenstr. 89 81675 München
Pressekontakt
http://www.lucyturpin.com
Lucy Turpin Communications GmbH
Prinzregentenstrasse 89 81675 München
Diese Pressemitteilung wurde über PR-Gateway veröffentlicht.
Für den Inhalt der Pressemeldung/News ist allein der Verfasser verantwortlich. Newsfenster.de distanziert sich ausdrücklich von den Inhalten Dritter und macht sich diese nicht zu eigen.
Weitere Artikel von Stefan Bange
08.10.2020 | Stefan Bange
Neue Alerts in SearchLight für exponierte Zugriffsschlüssel
Neue Alerts in SearchLight für exponierte Zugriffsschlüssel
16.09.2020 | Stefan Bange
Sensible Zugriffsschlüssel öffentlich im Netz
Sensible Zugriffsschlüssel öffentlich im Netz
30.07.2020 | Stefan Bange
Digital Shadows kündigt Integration in Jira an
Digital Shadows kündigt Integration in Jira an
21.07.2020 | Stefan Bange
Neu in SearchLight: Alerts für exponierte Zugangsdaten im Darknet
Neu in SearchLight: Alerts für exponierte Zugangsdaten im Darknet
16.06.2020 | Stefan Bange
Neue Funktionen in SearchLight: Source Code Leaks schneller aufspüren
Neue Funktionen in SearchLight: Source Code Leaks schneller aufspüren
Weitere Artikel in dieser Kategorie
24.11.2024 | Leon Wilkens
d.velop Dokumentenmanagement: Effizient, sicher und zukunftsweisend
d.velop Dokumentenmanagement: Effizient, sicher und zukunftsweisend
22.11.2024 | Kubernauts GmbH
OpenKubes Kubernetes Service Platform - Robuste IT-Infrastruktur für KI, ML, IoT und Robotik
OpenKubes Kubernetes Service Platform - Robuste IT-Infrastruktur für KI, ML, IoT und Robotik
22.11.2024 | NEXTMINDS
ZERTURIO Checkliste Datenschutz nach DSGVO verfügbar
ZERTURIO Checkliste Datenschutz nach DSGVO verfügbar
22.11.2024 | MovPilot
Bis 35%: MovPilot Amazon Prime Video Downloader Coupon
Bis 35%: MovPilot Amazon Prime Video Downloader Coupon
21.11.2024 | FastNeuron Inc
BackupChain Backup Software, Veeam Konkurrent, veröffentlicht Update für Windows Server 2025
BackupChain Backup Software, Veeam Konkurrent, veröffentlicht Update für Windows Server 2025