Zum Inhalt springen

MAIRE entscheidet sich für Exabeam, um die globale Cyberabwehr zu stärken und SOC-Analysten effizienter zu machen -Mehr lesen

Kompromittierte Passwörter: Auswirkungen und 6 Möglichkeiten zur Verhinderung einer Kompromittierung

  • 6 minutes to read

Inhaltsverzeichnis

    Was sind kompromittierte Passwörter?

    Der Begriff „kompromittierte Passwörter“ bezieht sich auf alle Passwörter, die von Unbefugten erlangt wurden. Angreifer können Passwörter auf verschiedene Weise kompromittieren, beispielsweise durch Hacking, Phishing oder Datenlecks, und sie nutzen, um unbefugten Zugriff auf Online-Konten oder vertrauliche Informationen zu erhalten. Laut dem Verizon 2022 Data Breach Investigations Report waren über 90 % der Datenlecks auf kompromittierte Anmeldeinformationen zurückzuführen.

    Wenn ein Passwort kompromittiert wird, bedeutet dies, dass jemand anderes als der vorgesehene Benutzer Zugriff darauf hat. Dies kann auf verschiedene Weise geschehen, z. B. wenn ein Benutzer sein Passwort an eine andere Person weitergibt, ein leicht zu erratendes Passwort verwendet oder wenn die Datenbank einer Website gehackt und Benutzerpasswörter gestohlen werden. Kompromittierte Passwörter können zu unbefugtem Zugriff, Identitätsdiebstahl, finanziellen Verlusten, Datenschutzverletzungen und Reputationsschäden führen.

    Über diesen Erklärer:

    Dieser Inhalt ist Teil einer Reihe über Insider-Bedrohungen.

    Empfohlene Lektüre:Security Big Data Analytics: Vergangenheit, Gegenwart und Zukunft.


    Welche Auswirkungen haben kompromittierte Passwörter?

    Kompromittierte Passwörter stellen erhebliche Bedrohungen dar, darunter:

    • Unbefugter Zugriff: Gefährdete Passwörter können Hackern und unbefugten Personen den Zugriff auf Benutzerkonten ermöglichen, wo sie vertrauliche Daten stehlen oder böswillige Aktivitäten ausführen können.
    • Identitätsdiebstahl: Hacker können kompromittierte Passwörter verwenden, um sich als Benutzer auszugeben und Zugriff auf zusätzliche Konten oder persönliche Informationen zu erhalten, die für Identitätsdiebstahl verwendet werden können.
    • Finanzieller Verlust: Kompromittierte Passwörter können verwendet werden, um Zugriff auf Finanzkonten zu erhalten, wodurch Hacker Geld stehlen oder nicht autorisierte Transaktionen durchführen können.
    • Datenlecks: Kompromittierte Passwörter können zu größeren Datenlecks führen, bei denen Tausende oder sogar Millionen von Benutzerkonten kompromittiert werden und möglicherweise vertrauliche Daten eines Unternehmens oder einer Organisation offengelegt werden.
    • Rufschädigung: Kompromittierte Passwörter, die zu einem Verstoß führen, können den Ruf von Einzelpersonen und Organisationen schädigen und zu einem Vertrauensverlust bei Kunden oder Partnern führen.

    Tipps vom Experten

    Steve Moore

    Steve Moore ist Vice President und Chief Security Strategist bei Exabeam. Er entwickelt Lösungen zur Bedrohungserkennung und berät Kunden zu Sicherheitsprogrammen und der Reaktion auf Sicherheitsverletzungen. Er ist Moderator des „The New CISO Podcast“, Mitglied des Forbes Tech Council und Mitbegründer von TEN18 bei Exabeam.

    Meiner Erfahrung nach können Ihnen die folgenden Tipps dabei helfen, sich besser vor kompromittierten Passwörtern zu schützen:

    Nutzen Sie Dienste zur Erkennung von Sicherheitsverletzungen für Echtzeitwarnungen
    Abonnieren Sie Dienste zur Erkennung von Sicherheitsverletzungen, die Sie benachrichtigen, wenn in Sicherheitslücken-Dumps Anmeldeinformationen Ihres Unternehmens gefunden werden. Dies ermöglicht sofortige Maßnahmen, wie z. B. das erzwungene Zurücksetzen von Passwörtern, um das Risiko kompromittierter Passwörter zu verringern.

    Überwachen Sie das Dark Web auf offengelegte Anmeldeinformationen
    Nutzen Sie Dark-Web-Überwachungsdienste, um festzustellen, ob Passwörter Ihres Unternehmens weitergegeben oder verkauft wurden. So können Sie Passwörter proaktiv zurücksetzen und potenzielle Angriffe abwehren, bevor sie auftreten.

    Erzwingen Sie die kennwortlose Authentifizierung für Benutzer mit hohem Risiko
    Stellen Sie Benutzer oder Führungskräfte mit hohem Risiko auf passwortlose Authentifizierungsmechanismen wie FIDO2 oder Hardware-Token um, um das Risiko einer Passwortkompromittierung vollständig auszuschließen.

    Verwenden Sie adaptive MFA für ungewöhnliche Anmeldungen
    Verwenden Sie adaptive oder risikobasierte MFA, die nur bei verdächtigen Anmeldungen (z. B. an ungewöhnlichen Standorten oder Geräten) eine zusätzliche Authentifizierung auslöst. Dies reduziert die Benutzerermüdung und erhöht gleichzeitig die Sicherheit dort, wo sie am dringendsten benötigt wird.

    Erkennen Sie Anomalien bei der Anmeldegeschwindigkeit und -häufigkeit
    Verfolgen Sie die Häufigkeit und Geschwindigkeit der Anmeldeversuche pro Benutzer. Eine ungewöhnlich hohe Anzahl fehlgeschlagener Versuche oder erfolgreicher Anmeldungen von verschiedenen IP-Adressen innerhalb kurzer Zeit kann auf kompromittierte Anmeldeinformationen hinweisen.

    Regelmäßiges Überprüfen und Entfernen nicht verwendeter Anmeldeinformationen
    Überprüfen Sie Ihre Systeme regelmäßig auf inaktive Benutzer- und Dienstkonten. Das Entfernen ungenutzter Anmeldeinformationen verringert Ihre Angriffsfläche und verhindert, dass Angreifer inaktive Konten mit alten Passwörtern ausnutzen.


    Wie Ihre Passwörter kompromittiert werden

    Es gibt mehrere Möglichkeiten, wie Passwörter kompromittiert werden können, darunter:

    Brute Force

    Bei Brute-Force-Angriffen probiert ein Angreifer alle möglichen Zeichenkombinationen aus, bis er das richtige Passwort findet. Diese Methode lässt sich mit Software automatisieren, die Tausende von Passwörtern pro Sekunde testen kann. Brute-Force-Angriffe sind wahrscheinlicher erfolgreich, wenn die Passwörter schwach, kurz oder leicht zu erraten sind.

    Soziales Engineering

    Social Engineering ist eine Technik, bei der ein Angreifer den Benutzer durch Tricks oder Manipulation dazu bringt, sein Passwort preiszugeben. Dies kann auf verschiedene Weise geschehen, beispielsweise durch Phishing-E-Mails, Telefonanrufe oder Social-Media-Nachrichten, die legitim erscheinen, aber tatsächlich von einem Hacker stammen. Social-Engineering-Angriffe nutzen menschliche Schwächen wie Angst oder Neugier, um an Passwörter zu gelangen.

    Passwortdiebstahl

    Passwortdiebstahl kann auftreten, wenn ein Hacker Zugriff auf die Passwortdatenbank einer Website oder eines Dienstes erhält. Dies kann durch Datenlecks, die die Sicherheit eines Unternehmens gefährden, oder durch Angriffe auf Benutzergeräte geschehen. Sobald der Hacker Zugriff auf die Passwörter hat, kann er diese nutzen, um auf Benutzerkonten zuzugreifen.

    Böswillige Insider

    Passwörter können auch durch böswillige Angreifer kompromittiert werden, die für das Unternehmen arbeiten. Diese Personen, Mitarbeiter, Auftragnehmer oder andere Insider innerhalb des Unternehmens, missbrauchen ihre Zugriffsrechte, um an vertrauliche Informationen, einschließlich Passwörter, zu gelangen. Böswillige Insider können eine erhebliche Bedrohung für ein Unternehmen darstellen, da sie oft direkten Zugriff auf kritische Systeme, Daten und Infrastruktur haben.

    Böswillige Insider können Passwörter auf folgende Weise kompromittieren:

    • Unbefugter Zugriff: Zugriff auf Kennwortdatenbanken, -speicher oder -sicherungen, die möglicherweise unverschlüsselte oder schlecht verschlüsselte Kennwörter enthalten.
    • Social Engineering mit Unterstützung von Insidern: Zusammenarbeit mit externen Angreifern, Bereitstellung von Insiderwissen oder Zugriff auf vertrauliche Informationen, um den Erfolg von Social-Engineering-Angriffen zu unterstützen.
    • Abfangen von Passwörtern: Abfangen von Passwörtern bei der Eingabe oder Übertragung über ein Netzwerk mithilfe von Keylogging, Netzwerk-Sniffing oder anderen Überwachungstechniken.

    6 Möglichkeiten, kompromittierte Passwörter in Ihrem Unternehmen zu verhindern

    1. Verwenden Sie einen Passwort-Manager

    Ein Passwort-Manager ist ein Softwaretool, das alle Ihre Passwörter sicher an einem Ort speichert. Passwort-Manager können starke, einzigartige Passwörter für jedes Ihrer Konten generieren und diese für Sie speichern, sodass Sie sich nicht auf Ihr Gedächtnis verlassen oder sie aufschreiben müssen. Dies verhindert schwache Passwörter und verringert das Risiko der Wiederverwendung von Passwörtern.

    2. Passwörter mit Hashing und Salting stärken

    Hashing und Salting sind Methoden, die von Websites und Diensten zum Schutz der in ihren Datenbanken gespeicherten Benutzerkennwörter verwendet werden. Diese Methoden können es Angreifern erheblich erschweren, an Benutzerkennwörter zu gelangen, selbst wenn es ihnen gelingt, Zugriff auf die Datenbank zu erhalten.

    Beim Hashing wird das Passwort mithilfe eines mathematischen Einwegalgorithmus in eine Zeichenfolge mit fester Länge umgewandelt, sodass es nicht rückgängig gemacht werden kann. Beim Salting wird dem Passwort vor dem Hashing eine zufällige Zeichenfolge hinzugefügt, wodurch es schwieriger wird, es mit Brute-Force-Angriffen zu knacken.

    3. Verwenden Sie die Multi-Faktor-Authentifizierung

    Die Multi-Faktor-Authentifizierung (MFA) fügt Ihren Konten eine zusätzliche Sicherheitsebene hinzu, indem sie für die Anmeldung neben Ihrem Passwort weitere Informationen erfordert. Dies kann Folgendes umfassen:

    • Etwas, das Sie wissen, beispielsweise eine PIN.
    • Etwas, das Sie besitzen, z. B. ein Sicherheitstoken oder Ihr Smartphone
    • Etwas, das Sie sind, beispielsweise ein Fingerabdruck.

    Es gibt verschiedene Arten von MFA-Methoden, darunter:

    • SMS-basierte Authentifizierung: Ein Code wird per SMS oder Textnachricht an Ihr Telefon gesendet. Sie müssen diesen Code eingeben, um den Anmeldevorgang abzuschließen.
    • Authentifizierungs-Apps: Authentifizierungs-Apps generieren einen eindeutigen Code, den Sie eingeben müssen, um auf Ihr Konto zuzugreifen. Diese Apps sind in der Regel mit Ihrem Telefon oder einem anderen Gerät verknüpft.
    • Biometrische Authentifizierung: Bei dieser Methode werden Ihre physischen Merkmale, wie Fingerabdrücke oder Gesichtserkennung, verwendet, um Ihre Identität zu überprüfen und Zugriff auf Ihr Konto zu gewähren.
    • Hardware-Token: Hardware-Token sind physische Geräte, die einen eindeutigen Code generieren, den Sie eingeben müssen, um auf Ihr Konto zuzugreifen.

    MFA stellt sicher, dass ein Angreifer, selbst wenn er Ihr Passwort erhält, dennoch die zusätzlichen Informationen angeben muss, um auf Ihr Konto zuzugreifen. Dies erschwert es Angreifern, unbefugten Zugriff auf Ihre vertraulichen Informationen, persönlichen Daten oder Finanzkonten zu erhalten.

    4. Inaktive Konten löschen

    Inaktive Konten sind Konten, die lange Zeit nicht genutzt oder aufgegeben wurden. Diese Konten können noch sensible Informationen wie Ihre persönlichen Daten, Zahlungsinformationen oder andere vertrauliche Daten enthalten. Wenn diese Konten schwache oder wiederverwendete Passwörter haben, können sie leicht von Hackern oder Cyberkriminellen kompromittiert werden. Das Löschen inaktiver Konten kann dazu beitragen, das Risiko eines Datenlecks oder eines unbefugten Zugriffs auf Ihre persönlichen Daten zu verringern.

    5. Dienstkonten überwachen

    Dienstkonten sind nicht-menschliche Benutzerkonten, die für Anwendungen, Dienste und andere automatisierte Prozesse oder den Datenaustausch zwischen Servern innerhalb einer Organisation erstellt werden. Diese Konten können privilegierten Zugriff auf vertrauliche Ressourcen haben und sind ein attraktives Ziel für Angreifer. Um kompromittierte Passwörter in Ihrer Organisation zu verhindern, ist es wichtig, Dienstkonten effektiv zu überwachen und zu sichern.

    6. Verwenden Sie Verhaltensanalyse für Benutzer und Geräte

    Um kompromittierte Passwörter zu identifizieren und zu verhindern, können Unternehmen Verhaltensanalysen nutzen, um ungewöhnliche Muster in Benutzer- und Geräteaktivitäten zu erkennen. Durch die Analyse und Nutzung historischer Daten können diese Systeme Abweichungen vom typischen Verhalten erkennen und potenzielle Sicherheitsbedrohungen aufzeigen. Systeme zur Verhaltensanalyse funktionieren typischerweise wie folgt:

    1. Erstellen Sie eine Verhaltensbasislinie aller Benutzer, Rollen und Geräte in Ihrem Unternehmen. Diese Basislinie kann dabei helfen, Anomalien zu identifizieren, die auf ein kompromittiertes Passwort oder andere Sicherheitsprobleme hinweisen können.
    2. Erkennen Sie Abweichungen vom festgelegten Basiswert. Diese Tools können ungewöhnliche Anmeldeversuche, Änderungen in den Benutzerzugriffsmustern oder Geräteaktivitäten identifizieren, die auf ein kompromittiertes Passwort oder einen unbefugten Zugriff hindeuten können.
    3. Richten Sie Warnmeldungen und Benachrichtigungen ein, um Sicherheitsteams über erkannte Anomalien zu informieren. Dies ermöglicht eine schnelle Reaktion auf potenzielle Sicherheitsvorfälle und trägt dazu bei, den durch kompromittierte Passwörter verursachten Schaden zu minimieren.

    Kompromittierte Passwörter mit Exabeam

    Zu den ersten Passwortangriffen und -kompromittierungen von außen zählen (unter anderem) Brute-Force-Angriffe, Credential Stuffing, Pass-the-Hash-Angriffe, Gold- und Silver-Ticket-Angriffe, Mimikatz-Aktivitäten und mehr. Viele dieser Angriffe sind über signaturbasierte Erkennung, Korrelationsregeln oder andere Datenvisualisierungen in allen fünf Exabeam Produkten sichtbar. Allerdings sind nicht alle kompromittierten Anmeldeinformationen das Ergebnis eines Angriffs – wie wir beim Kauf vollständiger Anmeldeinformationen durch Lapsus$-Gruppen von Mitarbeitern erfahren haben.

    Exabeam hilft Ihnen, kompromittierte Passwörter und deren Aktionen in Ihrem Netzwerk zu erkennen, indem es branchenführende UEBA bietet. UEBA ermittelt das normale Verhalten von Benutzern und Geräten anhand von Histogrammen, um Anomalien basierend auf dem Risiko zu erkennen, zu priorisieren und darauf zu reagieren. Durch das Verständnis des Normalverhaltens können Sie Verhaltensweisen erkennen, die von anderen Tools übersehen werden, wie z. B. laterale Bewegungen, Rechteausweitung, Austausch von Anmeldeinformationen und mehr.

    Exabeam Fusion, Exabeam Sicherheitsuntersuchung und Exabeam Security Analytics enthalten alle UEBA, um die normale Aktivität aller Benutzer und Entitäten als Basis zu ermitteln und alle wichtigen Ereignisse visuell und chronologisch in einer automatisierten Smart Timeline zu sortieren.

    Mehr über Exabeam erfahren

    Vertiefen Sie Ihr Wissen mit Webinaren, Leitfäden und Analystenberichten.

    • Der Blog

      Six Advanced Cloud-Native SIEM Use Cases

    • Der Blog

      Embracing the Future of Security With Cloud-Native SIEM

    • Der Blog

      Die perfekte Lösung finden: Hosting-Modelle für Cloud-native SIEM-Lösungen

    • Der Blog

      Der fehlende Speicher in Ihrer Sicherheitsarchitektur: Wie Angreifer zustandslose Systeme ausnutzen

    • Mehr anzeigen