Erkennen und Abwehren der Top-Identitätsbedrohungen im digitalen Zeitalter
In den letzten Jahren haben Identitätsbedrohungen erheblich zugenommen und gehören heute zu den gravierendsten Risiken für Unternehmen. Cybervorfälle bei großen Organisationen wie MGM Resorts und 23andMe im Jahr 2023 zeigen, wie verheerend Angriffe auf die Identitätssicherheit sein können. Während der Angriff auf 23andMe durch Credential Stuffing erfolgte, nutzten die Angreifer bei MGM Social-Engineering-Techniken, um Administratorzugriffe zu erlangen und eine Ransomware-Attacke zu starten – mit hohen finanziellen und betrieblichen Kosten.
Was sind Identitätsbedrohungen?
Identitätsbedrohungen umfassen Angriffe, die auf Benutzeridentitäten und die zugrundeliegende Identitätsinfrastruktur abzielen. Mit der vermehrten Nutzung von Cloud-Anwendungen und Remote-Arbeitsplätzen ist die Zahl der Zugangspunkte erheblich gestiegen, was Identitäten zu einem begehrten Ziel für Cyberkriminelle macht. Gestohlene Zugangsdaten, die im Darknet gehandelt werden, verschärfen das Risiko zusätzlich, da diese Informationen oft mehrfach für Angriffe verwendet werden.
Warum identitätsbasierte Angriffe immer beliebter werden
Identitätsbasierte Angriffe ermöglichen es Bedrohungsakteuren, sich unbemerkt im Unternehmensnetzwerk zu bewegen, sobald sie Zugriffsdaten erlangt haben. Mit diesen Daten können sie sich unter einem legitimen Profil bewegen, sensible Daten exfiltrieren oder privilegierte Zugänge erlangen. Solche Angriffe sind oft schwer zu erkennen, da die Aktivitäten des Angreifers von herkömmlichen Sicherheitssystemen als normale Benutzeraktionen wahrgenommen werden.
Die fünf größten Identitätsbedrohungen für Unternehmen
- Verwendung kompromittierter Zugangsdaten
Zugangsdaten sind der Schlüssel zu sensiblen Ressourcen. Bedrohungsakteure, die auf gestohlene Anmeldedaten zugreifen, können unter dem Radar herkömmlicher Sicherheitstools agieren. Solche Zugangsdaten sind im Darknet hochgradig begehrt und finden bei verschiedenen Angriffen wiederholt Verwendung. - Social-Engineering-Angriffe
Phishing und Social Engineering sind oft der erste Schritt, um Zugangsdaten von Benutzern zu erhalten. Beim Angriff auf MGM Resorts nutzten die Angreifer Social Engineering, um benötigte Zugangsdaten zu erhalten. Laut dem Verizon Data Breach Investigations Report zielt ein Großteil der Social-Engineering-Angriffe darauf ab, an Anmeldedaten zu gelangen. - Passwortbasierte Angriffe
Angreifer nutzen Techniken wie Passwort-Spraying und Brute Force, um Zugang zu Konten zu erlangen. Man-in-the-Middle-Angriffe, bei denen die Kommunikation abgefangen wird, gehören ebenfalls zu den weit verbreiteten Angriffsmethoden. - Angriffe auf Active Directory (AD)
Active Directory ist ein bevorzugtes Ziel, da es zentralen Zugriff auf Benutzer- und Geräteberechtigungen bietet. Angreifer, die AD kompromittieren, können Berechtigungen ändern und sich unbemerkt im Netzwerk bewegen, was das Unternehmen stark gefährdet. - Fortgeschrittene Taktiken wie Kerberoasting und Pass-the-Hash
Diese Techniken zielen auf Dienstkonten ab und nutzen Passwort-Hashes, die Angreifer auslesen und knacken können. Fortgeschrittene Angreifer setzen Tools wie Mimikatz ein, um Passwörter zu extrahieren und sich als legitime Benutzer auszugeben.
Strategien zur Stärkung der Identitätssicherheit
Um identitätsbasierte Bedrohungen effektiv zu bekämpfen, sollten Unternehmen eine Kombination aus bewährten Sicherheitsmaßnahmen und modernen Technologien nutzen:
- Identitäts-Bedrohungserkennung und -abwehr (ITDR): Eine umfassende Strategie zur Bedrohungserkennung, die regelmäßige Berechtigungsanalysen und Multi-Faktor-Authentifizierung (MFA) umfasst, um Identitäten innerhalb der Organisation zu schützen.
- Identitäts- und Zugriffsmanagement (IAM): Ein robustes IAM-System definiert klare Zugriffsregeln und überwacht diese kontinuierlich. Die Implementierung eines Zero-Trust-Frameworks und das Prinzip minimaler Rechtevergabe minimieren Risiken.
- Multi-Faktor-Authentifizierung (MFA): Durch eine zweite Verifizierungsebene können gestohlene Zugangsdaten oft nicht ohne Weiteres genutzt werden, und ungewöhnliche Zugriffsversuche werden an das Sicherheitsteam gemeldet.
- Monitoring des Darknets: Die Überwachung des Darknets ermöglicht es, gestohlene Unternehmensdaten frühzeitig zu erkennen und so potenziellen Angriffen vorzubeugen.
- Härtung von Active Directory: Regelmäßige Sicherheitsupdates und strikte Zugriffsrechte erhöhen die Sicherheit des Active Directory und verhindern unautorisierten Zugriff.
- Schulungen zum Sicherheitsbewusstsein: Regelmäßige Phishing-Simulationen und Schulungen stärken das Sicherheitsbewusstsein der Mitarbeitenden und reduzieren die Gefahr durch menschliche Fehler.
- 24/7-Überwachung: Eine kontinuierliche Überwachung der Netzwerkaktivitäten und Identitäten gewährleistet, dass verdächtige Aktivitäten frühzeitig erkannt und gestoppt werden.
Fazit
Identitätsbedrohungen sind zu einem der größten Sicherheitsrisiken für Unternehmen geworden. Eine umfassende Strategie zur Sicherung der Unternehmensidentitäten ist daher unerlässlich. Mit einem starken Fokus auf Identitätsmanagement und die richtige Kombination aus Sicherheitsmaßnahmen können Unternehmen den Schutz ihrer Identitäten effektiv verstärken und sich besser gegen die vielfältigen Angriffsvektoren wappnen, die sie 2024 und darüber hinaus erwarten.