Kompromittierte Kennwörter in der IT-Infrastruktur - Ursachen und Lösungen

Lesezeit
1 Minute
Bis jetzt gelesen

Kompromittierte Kennwörter in der IT-Infrastruktur - Ursachen und Lösungen

01.04.2024 - 05:00
Veröffentlicht in:

Jeder zweite Cyberangriff ist auf kompromittierte Zugangsdaten zurückzuführen. Aber wie kann es so weit kommen? Wie können Zugangsdaten in die falschen Hände geraten? Und welche Konsequenzen hat dies für die IT-Sicherheit? Höchste Zeit, den Ursachen auf den Grund zu gehen und Lösungen zu finden.

 

Gefundenes Fressen: Der leichtfertige Umgang mit Passwörtern

Neben Brute-Forcing von schwachen und leicht zu erratenden Kennwörtern ist die Wiederverwendung von Kennwörtern auch eine sprudelnde Quelle für Angreifer. Eine Untersuchung von Google ergab, dass 52 Prozent der Nutzer das gleiche Passwort für mehrere Konten verwenden. Die Folgen der Mehrfachverwendung können schwerwiegend sein: Wird das Passwort gestohlen, ist der Zugang für gleich mehrere Dienste unsicher. Die Methoden des Datendiebstahls sind vielfältig. Zum Beispiel werden Kennwörter als Leaks von unsicheren Diensten oder Webseiten gestohlen oder mithilfe von verschiedenen Arten von Phishing oder Malware erbeutet. Nicht selten werden die Zugangsdaten dann mittels Credential Stuffing eingesetzt, um so viele Konten wie möglich anzugreifen, in der Hoffnung, dass diese Benutzername-Passwort-Kombination doch noch irgendwo Zutritt ermöglicht. Im schlimmsten Fall trifft es dann einen Account eines Ihrer Mitarbeiter.

Kompromittierte Kennwörter aufspüren und Systemlücken schließen

Was tun? Um die Verwendung eines bereits kompromittierten Passwortes aufzudecken, sollten alle Active Directory-Passwörter einmal täglich mit einer Datenbank mit kompromittierten Passwörtern abgeglichen und auf Kompromittierungen überprüft werden. So scannt beispielsweise Specops Password Policy das Active Directory auf über 4 Milliarden kompromittierte Kennwörter. Wurde ein kompromittiertes Kennwort gefunden, wird der Nutzer umgehend benachrichtigt und zu einem Wechsel des Passworts gezwungen. Zusätzlich ermöglicht Specops Password Policy, moderne Passwortrichtlinien umzusetzen, die Passphrasen und längenbasierte Ablaufdaten für Kennwörter unterstützen, um die Erstellung starker Passwörter zu fördern.

Doch das sind nur die Kennwörter in Ihrem Active Directory – wie können Sie ermitteln, ob möglicherweise Zugangsdaten aus anderen Diensten und Plattformen in die falschen Hände geraten sind? Cyber Threat Intelligence, wie Threat Compass von Outpost24, hilft Ihnen dabei, das Open-, Deep- und Dark-Web zu überwachen und festzustellen, ob, wie und wann Login-Informationen bei externen Diensten ausgespäht und entwendet wurden. Für Organisationen, die nicht die Ressourcen haben, um Bedrohungsinformationen auszuwerten und Maßnahmen daraus umzusetzen, bietet Sweepatic External Surface Management-Plattform einen ersten Einstieg in die Erfassung und Analyse von möglicherweise kompromittierten Credentials, die Ihre Domains enthalten.

 

Ermitteln der kompromitierten Zugangsinformationen mit Sweepatic External Attack Surface Management
Ermitteln Sie kompromitierte Zugangsinformationen in Ihrer Angriffsfläche mit Sweepatic External Attack Surface Management

 

Zusammenfassung

Die Suche nach bereits kompromittierten Passwörtern ermöglicht eine proaktive Abwehr von Cyberattacken auf Ihre Infrastruktur. Dank der Lösungen von Specops sowie Outpost24 lassen sich kompromittierte Zugangsinformationen aufspüren und deren Ursache nachvollziehen, sodass Sie die nötigen Gegenmaßnahmen umsetzen können.

Weitere Informationen:
www.specopssoft.com
https://outpost24.com

 

 

 

Ähnliche Beiträge

Im Test: sayTEC sayTRUST VPSC

Mit VPNs stellen Administratoren den Zugriff für mobile User zur Verfügung. Jedoch ist es nicht immer gewollt, dass die Endgeräte auch zum Teil des Netzwerks werden. Zudem bringen klassische VPNs nach wie vor eine Reihe von Unzulänglichkeiten mit sich, etwa in der Verwaltung oder bei der Performance. Mit sayTECs sayTRUST VPSC steht ein anderer Weg des geschützten Zugangs offen, der im Test überzeugte.

Richtig auf NIS-2 vorbereiten

Bis zum 17. Oktober 2024 müssen zahlreiche Unternehmen ihre Informations- und Cybersicherheitsstrategien anpassen. Dazu gehören regelmäßige Penetrationstests und Meldesysteme für Cybervorfälle. Außerdem sind umfassende Risikobewertungen erforderlich. Die NIS-2-Richtlinie stellt Unternehmen vor Herausforderungen, bietet aber auch Chancen. Sie kann Organisationen sicherer und widerstandsfähiger machen.

Röntgenblick in die Microsoft-Cloud mit Graph X-Ray

Microsoft Graph dient als einheitlicher Endpunkt für zahlreiche Clouddienste, darunter EntraID und Exchange Online. Ein besonders interessantes Werkzeug in diesem Kontext ist Graph X-Ray, eine Browsererweiterung, die speziell dafür entwickelt wurde, Entwicklern und Administratoren einen tieferen Einblick in die Interaktionen mit Graph zu geben. Die folgenden Abschnitte geben einen kurzen Überblick zu den technischen Aspekten von Graph X-Ray sowie seiner Installation und Nutzung.