Der Datenschutztag ist dieses Jahr von besonderer Bedeutung, da es zu einer dramatischen Zunahme von Angriffen kommt, die darauf abzielen, Maßnahmen zu umgehen, die Kontoanmeldungen sicherer machen und somit unsere Privatsphäre schützen.
Zum Beispiel Mitte-September, Uber meldete eine Netzwerkverletzung, die dazu führte, dass ein Teil seiner internen Kommunikation unterbrochen und seine Codebasis gesperrt wurde, um neue Codeänderungen zu verhindern. Berichten zufolge zielte der Angreifer auf einen Auftragnehmer ab, indem er wiederholt Anmeldenachrichten mit Multi-Faktor-Authentifizierung sendete, bis der Auftragnehmer akzeptierte und dem Angreifer Zugriff gewährte, so Uber. Einige Tage später gab der Videospielhersteller Rockstar Games bekannt, dass er ebenfalls einen Netzwerkeinbruch von einem unbefugten Dritten erlitten hatte Gruppe. Das Unternehmen sagt, der Angreifer sei in der Lage gewesen, an vertrauliche Informationen zu gelangen, darunter frühes Entwicklungsmaterial für das kommende und mit Spannung erwartete Spiel Grand Theft Auto VI.
Social-Engineering-Angriffe sind, wenn sie von einer kompetenten Person versucht werden, äußerst schwer zu erreichen verteidigen, da sie auf unsere menschlichen Schwachstellen abzielen, anstatt zu versuchen, die technologische Sicherheit zu umgehen.
In einem Papier des SANS Software Security Institute, die damals häufigsten Schwachstellen, die auch heute noch relevant sind:
Kompromittierung geschäftlicher E-Mails–Ist ein Formular von Phishing-Angriffen, bei denen ein Krimineller versucht, eine Führungskraft (oder einen Budgetverantwortlichen) dazu zu bringen, Gelder zu überweisen oder vertrauliche Informationen preiszugeben. Konten, die nur mit einem Passwort geschützt sind, sind leichte Ziele. Legacy-Protokolle – können die Ursache für eine große Schwachstelle in Ihrer Umgebung sein, da einige Anwendungen, die grundlegende Protokolle wie SMTP verwenden, nie entwickelt wurden um Multi-Factor Authentication (MFA) zu verwalten. Hacker werden nach Möglichkeiten suchen, veraltete Browser oder E-Mail-Anwendungen zu verwenden, um die Verwendung dieser weniger sicheren Protokolle zu erzwingen.Wiederverwendung von Passwörtern – Hier kommen Passwort-Spray-und Credential-Stuffing-Angriffe ins Spiel. Gemeinsame Passwörter und Zugangsdaten, die von Angreifern bei öffentlichen Sicherheitsverletzungen kompromittiert wurden, werden gegen Unternehmenskonten verwendet, um zu versuchen, sich Zugang zu verschaffen. Bei einem Password Spraying-Angriff umgeht der Angreifer gängige Gegenmaßnahmen (z. B. Kontosperrung), indem er das gleiche Passwort auf viele Konten „sprüht“, bevor er ein anderes Passwort versucht. Beim Credential Stuffing sammelt der Angreifer gestohlene Zugangsdaten, die in der Regel aus Listen mit Benutzernamen und/oder E-Mail-Adressen und den entsprechenden Passwörtern bestehen (häufig aus einer Datenpanne), und verwendet dann die Zugangsdaten, um sich unbefugten Zugriff auf Benutzerkonten auf anderen Systemen zu verschaffen großangelegte automatisierte Anmeldeanfragen, die gegen eine Webanwendung gerichtet sind.
Um Ihre Daten und die Ihres Unternehmens sicher zu halten, ist es äußerst wichtig, sichere Passwörter zu verwenden. BlueVoyant beobachtet weiterhin, dass große Mengen kompromittierter Zugangsdaten in Dark-Web-Foren verkauft werden, die wiederum dazu verwendet werden, Opferorganisationen zu verletzen. Organisationen sollten sicherstellen, dass sie eine Überwachung eingerichtet haben, um zu erkennen, wenn ihre Zugangsdaten kompromittiert und möglicherweise von Cyberkriminellen verkauft werden.
Zusätzlich zur Passworthygiene sollte MFA standardmäßig in allen Organisationen aktiviert sein. Die Multi-Faktor-Authentifizierung (MFA) fügt der bloßen Verwendung eines Passworts eine weitere Schutzebene hinzu. MFA erfordert, dass Benutzer mindestens zwei Verifizierungsfaktoren angeben, um auf ein Gerät oder Konto zugreifen zu können. BlueVoyant hat gesehen, wie Bedrohungsakteure von potenziellen Opferorganisationen weggezogen sind, sobald sie festgestellt haben, dass MFA vorhanden ist, und zu einer Organisation gewechselt sind, die es nicht hat.
Allerdings angesichts des Aufwärtstrends bei Organisationen, die MFA in ihren eigenen verwenden Cyber-Abwehr gibt es in letzter Zeit eine Zunahme von MFA-Bypass-Angriffen. Diese Angriffe stützen sich auf Social-Engineering-Techniken, um Benutzer dazu zu verleiten und dazu zu bringen, gefälschte MFA-Anfragen zu akzeptieren. Einige spezifische Angriffsmethoden umfassen das Senden einer großen Menge von MFA-Anfragen (MFA-Müdigkeit) und die Hoffnung, dass das Ziel endlich eine akzeptiert, um den Lärm zu stoppen, oder das Senden von ein oder zwei Aufforderungen pro Tag, was weniger Aufmerksamkeit erregt, aber immer noch eine gute Chance hat Das Ziel akzeptiert die Anfrage. Angreifer verwenden auch aggressiveres Social Engineering wie Vishing (Voice Phishing), bei dem das Ziel angerufen, vorgetäuscht wird, Teil des Unternehmens zu sein, und dem Ziel mitgeteilt wird, dass es im Rahmen eines Unternehmensprozesses eine MFA-Anfrage senden muss. Manchmal verwenden Angreifer sogar Bots, um anzurufen, anstatt eine lebende Person.
Trotz der jüngsten Angriffe, MFA bleibt ein wichtiger Bestandteil der Cyber-Abwehrstrategie für Unternehmen und Einzelpersonen. Um MFA so sicher wie möglich zu machen, suchen Sie nach Möglichkeiten, einen Code aus einer Anwendung anstelle eines per SMS gesendeten Codes zu verwenden.
Sie könnten noch einen Schritt weiter gehen und passwortlos arbeiten. Protokolle wie WebAuthn und CTAP2, die 2018 ratifiziert wurden, haben es ermöglicht, Passwörter vollständig aus der Gleichung zu entfernen. Diese Standards, die zusammen als FIDO2-Standard bekannt sind, stellen sicher, dass Benutzeranmeldeinformationen geschützt sind. Die Verwendung von Biometrie ist nach ihrer Verbreitung auf mobilen Geräten und Laptops immer mehr zum Mainstream geworden, was sie zu einer vertrauten und oft bevorzugten Technologie für viele Benutzer macht.
Kennwortlose Authentifizierungstechnologien sind nicht nur bequemer für Menschen, sondern auch extrem schwierig und kostspielig für Hacker zu kompromittieren, was im Wesentlichen das ist, was Sie mit dem Angreifer zu erreichen versuchen. Eine gute Datenschutzlösung macht den Return of Investment für Angriffe so hoch, dass Angreifer zu viel einfacheren Zielen übergehen. Denken Sie also zum Schutz Ihrer Daten daran: Die Abwehrmaßnahmen, die Ihre Privatsphäre gewährleisten, sollten viele Schutzebenen haben. Geben Sie dem Angreifer nicht nur eine Hürde, die er überwinden muss, sondern machen Sie es ihm so schwer wie möglich. Bleibt sicher da draußen und einen schönen Tag der Privatsphäre!
Bildnachweis: jianghongyan/depositphotos.com
Tom Huckle ist Director of Information Security and Compliance, EMEA bei BlueVoyant.