Ein identitätsbasierter Angriff ist eine Art von Cyberangriff, bei dem gezielt die digitale Identität von Personen und Unternehmen angegriffen und kompromittiert wird. Bei einem solchen Angriff versucht ein Cyberkrimineller, identitätsbezogene Daten wie Anmeldeinformationen, Domainnamen, personenbezogene Daten oder digitale Zertifikate einer Person zu stehlen, zu ändern und zu missbrauchen.
Diese Angriffe nutzen Schwachstellen bei der Identitäts- und Zugriffsverwaltung aus, um sich unbefugten Zugriff auf Systeme, Daten und Ressourcen einer Person oder eines Unternehmens zu verschaffen. Sobald ein Cyberkrimineller Zugriff auf die Online-Identität einer Person hat, kann er sich als Benutzer ausgeben, um auf weitere sensible Daten eines Unternehmens zuzugreifen.
Lesen Sie weiter, um mehr über identitätsbasierte Angriffe zu erfahren. Erfahren Sie außerdem, welche Unterschiede es zwischen identitätsbasierten Angriffen und Identitätsdiebstahl gibt, welche Arten von identitätsbasierten Angriffen es gibt, warum sie gefährlich sind und wie Sie sie verhindern können.
Identitätsbasierte Angriffe vs. Identitätsdiebstahl: Was ist der Unterschied?
Identitätsdiebstahl ist die Handlung, bei der sich der Angreifer als das Opfer ausgibt, indem es seine personenbezogenen Daten (PII) für Betrug verwendet. Mithilfe der PII eines Opfers können Cyberkriminelle im Namen des Opfers Straftaten begehen und bleibende Auswirkungen wie Beschädigung der Kreditwürdigkeit, Schulden, Pleite und möglicherweise Vorstrafen hinterlassen.
Identitätsbasierte Angriffe sind eine Art von Cyberangriff, bei dem versucht wird, die Online-Identität eines Mitarbeiters in einem Unternehmen zu stehlen, um sich unbefugten Zugriff auf Daten und Systeme zu verschaffen. Identitätsbasierte Angriffe und Identitätsdiebstahl sind sich ähnlich, da sie versuchen, die personenbezogenen Daten einer Person zu stehlen. Identitätsbasierte Angriffe zielen jedoch darauf ab, vertrauliche Daten aus einem Unternehmen zu stehlen, während bei Identitätsdiebstahl die Identität beliebiger Personen gestohlen und für betrügerische Zwecke verwendet werden kann.
Arten von identitätsbasierten Angriffen
Identitätsbasierte Angriffe nutzen verschiedene Techniken, um die digitale Identität einer Person zu stehlen. Oft nutzen sie Schwachstellen beim Speichern, Verwalten und Authentifizieren einer Identität aus. Im Folgenden finden Sie die häufigsten Arten von identitätsbasierten Angriffen.
Phishing-Angriffe
Phishing ist eine Art von Cyberangriff, bei dem versucht wird, Benutzer dazu zu bringen, ihre persönlichen Daten preiszugeben, indem sich die Angreifer als bekanntes Gesicht wie ein seriöses Unternehmen oder einen Arbeitskollegen ausgeben. Cyberkriminelle senden Nachrichten mit der Absicht, dass Benutzer auf einen bösartigen Anhang oder Link klicken. Wenn der Benutzer auf den bösartigen Link klickt, wird sein Gerät entweder mit Malware infiziert oder er wird auf eine gefälschte Website geleitet, die versucht, ihn zur Preisgabe persönlicher Daten zu bewegen.
Credential Stuffing
Credential Stuffing ist eine Art von Cyberangriff, bei dem ein geprüfter Satz von Anmeldeinformationen verwendet wird, um sich Zugriff auf mehrere Konten zu verschaffen. Cyberkriminelle verwenden in der Regel Anmeldeinformationen, die bei einer Sicherheitsverletzung offengelegt oder im Darknet gefunden wurden, um Credential-Stuffing-Angriffe zu starten. Solche Angriffe zielen auf Personen ab, die ihre Passwörter für mehrere Konten wiederverwenden. Laut dem Password Practice Report 2022 von Keeper ist Credential Stuffing ziemlich effektiv, da 56 % der Benutzer ihre Passwörter wiederverwenden.
Passwort-Spraying
Password Spraying ist eine Art von Brute-Force-Angriff, bei dem versucht wird, ein einziges häufig verwendetes Passwort mit einer Liste von Benutzernamen abzugleichen, um einen Treffer zu erhalten. Sobald der Cyberkriminelle die Liste der Benutzernamen mit den häufig verwendeten Passwörtern durchgegangen ist, wiederholt er das Ganze mit einem weiteren häufig genutzten Passwort. Beim Password Spraying werden schwache und vorhersehbare Passwörter ausgenutzt, um sich Zugriff auf das Konto von Benutzern zu verschaffen.
Man-in-the-Middle-Angriffe
Ein Man-in-the-Middle-Angriff (MITM) ist eine Art von Cyberangriff, bei dem Cyberkriminelle übertragene Daten abhören, stehlen oder ändern. Cyberkriminelle platzieren sich als Mittelsmann zwischen zwei austauschenden Parteien, um ihre Daten abzufangen. Oft nutzen sie dabei öffentliche oder gefälschte WLAN-Netzwerke, da solche Netzwerke unverschlüsselt sind und es beliebigen Personen leicht ermöglichen, den Datenverkehr verbundener Benutzer zu sehen.
Pass-the-Hash-Angriff
Passwort-Hashing ist die algorithmische Funktion, mit der ein Klartext-Passwort in ein unlesbares Format gebracht wird, das sich nicht entschlüsseln lässt, um das echte Passwort zu offenbaren. Ein Pass-the-Hash-Angriff ist eine Art von Cyberangriff, bei dem ein gehashtes Passwort gestohlen wird, um das Authentifizierungsprotokoll eines Systems zu umgehen und sich lateralen Zugriff auf ein Netzwerk zu verschaffen. Sobald ein Cyberkrimineller Zugriff auf das Netzwerk hat, kann er vertrauliche Daten des Unternehmens stehlen oder sich privilegierten Zugriff im Netzwerk verschaffen.
Warum sind identitätsbasierte Angriffe so gefährlich?
Identitätsbasierte Angriffe können die Online-Identität einer Person kompromittieren und stehlen. Sobald ein Cyberkrimineller die Online-Identität eines Benutzers erlangt hat, kann er den Ruf des Opfers schädigen, indem er sich als das Opfer ausgibt, um Straftaten wie Kreditkartenbetrug und andere Arten von Betrug zu begehen. Cyberkriminelle können sich auch als Benutzer ausgeben, um sich Zugriff auf vertrauliche Daten eines Unternehmens zu verschaffen (was die Sicherheit des Unternehmens gefährden würde).
So verhindern Sie identitätsbasierte Angriffe
Identitätsbasierte Angriffe können die Cybersicherheit und den Ruf von Privatpersonen und Unternehmen gefährden. Sie müssen verhindern, dass durch identitätsbasierte Angriffe Ihre persönlichen Daten gestohlen werden, und Ihre Online-Identität schützen. Im Folgenden finden Sie Wege, wie Sie identitätsbasierte Angriffe verhindern können.
Investieren Sie in einen Business Password Manager
Ein Business Password Manager ist ein Tool, mit dem Mitarbeiter Passwörter sicher speichern und verwalten können. Passwörter des Personals werden in einem cloudbasierten verschlüsselten digitalen Tresor gespeichert, auf den nur mit dem Master-Passwort zugegriffen werden kann. Ein Mitarbeiter kann auch andere vertrauliche Daten wie z. B. Dokumente und Ausweise speichern.
Ein Business Password Manager reduziert das Risiko von identitätsbasierten Angriffen, indem er die Anmeldeinformationen von Mitarbeitern schützt und sicherstellt, dass sie für Cyberkriminelle nur schwer zu knacken sind. Mit einem Business Password Manager haben IT-Administratoren einen vollständigen Überblick über die Passwortpraktiken von Mitarbeitern und können dafür sorgen, dass sie ausschließlich starke und einzigartige Passwörter verwenden. Außerdem können Mitarbeiter ihre Passwörter sicher mit ihrem Team oder anderen Kollegen im Unternehmen teilen.
Setzen Sie MFA durch
Multifaktor-Authentifizierung (MFA) ist eine Sicherheitsmaßnahme, die zusätzliche Authentifizierungsmethoden vorschreibt. Wenn Sie MFA aktivieren, müssen Sie Ihre Anmeldeinformationen zusammen mit einer zusätzlichen Form der Identifikation angeben, um sich Zugriff auf Online-Konten, Systeme oder private Daten zu verschaffen. MFA gibt Ihnen die vollständige Kontrolle darüber, wer auf Ihre Konten zugreifen kann, und stellt sicher, dass nur autorisierte Benutzer auf Ihre privaten Daten zugreifen können. Wenn Sie MFA durchsetzen, verfügen Sie über eine zusätzliche Sicherheitsebene, die Ihre Konten schützt, auch wenn Ihre Anmeldeinformationen kompromittiert wurden.
Praktizieren Sie Zugriff mit den geringsten Rechten
Um zu verhindern, dass sich Cyberkriminelle Zugriff auf sensible Daten Ihres Unternehmens verschaffen können, sollten Sie das Prinzip der geringsten Rechte anwenden. Zugriff mit den geringsten Rechten ist ein Cybersicherheitskonzept, bei dem Benutzer ausreichend Zugriff auf jene Daten und Systeme erhalten, die sie für ihre Arbeit benötigen, aber sonst nichts. Indem Sie den Zugriff von Benutzern beschränken, können Sie potenzielle Pfade reduzieren, die Bedrohungsakteure zum Eindringen nutzen können, und laterale Bewegungen in Ihrem Netzwerk verhindern.
Sie können eine Privileged Access Management (PAM)-Lösung verwenden, um Zugriff mit den geringsten Rechten zu implementieren. PAM bezieht sich auf die Verwaltung und Sicherung von Konten, die auf hochsensible Systeme und Daten zugreifen dürfen. Mit PAM haben IT-Administratoren volle Transparenz und Kontrolle über ihre gesamte Datenumgebung, einschließlich Netzwerk-, Anwendungs-, Server- und Gerätezugriff. Mit einer PAM-Lösung können Sie privilegierte Konten schützen und Kompromittierung oder Missbrauch verhindern.
Schulen Sie Ihre Mitarbeiter hinsichtlich Cyberbedrohungen
Sie müssen Ihre Mitarbeiter hinsichtlich Cyberbedrohungen wie z. B. Phishing-Angriffen schulen. So können sie sie in Zukunft leichter erkennen und vermeiden. Wenn Sie Ihre Mitarbeiter regelmäßig mit Blick auf Best Practices für Cybersicherheit und Cyberbedrohungen schulen, können Sie Sicherheitsverletzungen und unbefugten Zugriff auf sensible Daten Ihres Unternehmens unterbinden.
Halten Sie die Software Ihres Unternehmens auf dem neuesten Stand
Manche Cyberangriffe nutzen Sicherheitslücken in Software, Hardware oder Anwendungen Ihres Unternehmens aus. Sie müssen Software Ihres Unternehmens auf dem neuesten Stand halten, um zu verhindern, dass Cyberkriminelle sich Zugriff auf die Systeme Ihres Unternehmens verschaffen. Software-Updates enthalten Sicherheitspatches, die Sicherheitslücken schließen sowie neue Sicherheitsfunktionen hinzufügen, die Ihr Gerät besser schützen.
Implementieren Sie Cybersicherheitslösungen
Ihr Unternehmen sollte in Cybersicherheitslösungen wie Bedrohungsschutz und Antivirensoftware investieren, um sich vor Cyberbedrohungen zu schützen. Antivirensoftware kann Malware auf Ihrem Gerät erkennen, abwehren und entfernen. Durch Implementierung von Antivirensoftware im gesamten Unternehmen können Sie Ihren Mitarbeitern helfen, sicher im Internet zu surfen, und verhindern, dass Malware sensible Daten Ihres Unternehmens stiehlt.
Schützen Sie sich mit Keeper vor identitätsbasierten Angriffen
Der beste Weg, Ihr Unternehmen vor identitätsbasierten Angriffen zu schützen, besteht in der Verwendung einer PAM-Lösung. Eine PAM-Lösung implementiert das Prinzip der geringsten Rechte, wodurch Sie Ihre Angriffsfläche reduzieren können. Damit sind die möglichen Einstiegspunkte gemeint, über die Cyberkriminelle auf ein System zugreifen und Daten stehlen können.
Keeper Privileged Access Manager ist eine Zero-Trust– und Zero-Knowledge-Lösung für Privileged Access Management, die Unternehmen vollständige Transparenz, Kontrolle, Sicherheit und Berichterstattung für alle privilegierten Benutzer auf allen Geräten im Unternehmen bietet. KeeperPAM beinhaltet Keeper® Enterprise Password Manager (EPM), Keeper Secrets Manager® (KSM) und Keeper Connection Manager® (KCM), um Ihr Unternehmen umfassend zu schützen.
Fordern Sie eine Demo von KeeperPAM™ an, um Ihr Unternehmen vor identitätsbasierten Angriffen zu schützen.