What is Account Takeover (ATO)?

Bei einem ATO-Angriff (Account Takeover) erhält ein Angreifer unbefugten Zugriff auf die Anmeldeinformationen für das Onlinekonto eines Benutzers. Dieser Zugriff kann dann für Identitätsdiebstahl, Betrug und die Ermöglichung anderer Cyberangriffe genutzt werden, etwa um den Zugriff auf die Unternehmensanmeldedaten eines Benutzers zu nutzen, um sich anzumelden und Ransomware innerhalb des Unternehmensnetzwerks einzuschleusen.

Demo anfordern

What is Account Takeover (ATO)?

Wie funktioniert die Kontoübernahme?

Die meisten Authentifizierungssysteme basieren auf Passwörtern, und Passwörter sind notorisch unsicher. Die meisten Leute verwenden dasselbe Passwort für mehrere Konten, und dieses Passwort ist in der Regel schwach und leicht zu erraten. Selbst wenn ein Unternehmen über Richtlinien verfügt, um sichere Passwörter (Länge, erforderliche Zeichen usw.) durchzusetzen, ändern Mitarbeiter Passwörter oft auf vorhersehbare Weise.

Das Ausnutzen schwacher Passwörter ist ein gängiges Mittel zur Kontoübernahme, aber nicht das einzige. Andere Techniken, wie die Verwendung bösartiger Webseiten und Social Engineering, stellen dem Angreifer ein Kontopasswort zur Verfügung, ohne dass er raten muss.

Die Arten der Kontoübernahme

Kontoübernahmeangriffe sind eine häufige Bedrohung für die Cybersicherheit und treten in verschiedenen Formen auf. Zu den häufigsten Arten von Kontoübernahmen gehören:

  • Datenschutzverletzungen: Datenschutzverletzungen sind eine häufige Quelle für durchgesickerte Authentifizierungsinformationen. Wenn Passwort-Hashes in einer Datenschutzverletzung enthalten sind, können Cyberkriminelle sie verwenden, um Vermutungen für Kontopasswörter zu testen.
  • Erraten von Passwörtern: Schwache Passwörter machen es Cyberkriminellen leicht, die korrekten Anmeldeinformationen für Online-Konten zu erraten. Wann Fast 10 % der offengelegten Passwörter sind 123456, dauert es nicht lange, das Passwort für viele Online-Konten zu erraten.
  • Credential Stuffing: Viele Menschen verwenden dasselbe Passwort für mehrere Konten, ein Fehler, den Cyberkriminelle gerne ausnutzen. Wenn das Kennwort eines Benutzers für ein Konto kompromittiert wird, versuchen Angreifer, dieselben Anmeldeinformationen auf anderen Websites zu verwenden, um das wiederverwendete Kennwort zu nutzen.
  • Bösartige Webseiten: Phishing Seiten oder kompromittierte legitime Seiten können bösartigen Code enthalten, der darauf ausgelegt ist, Benutzeranmeldeinformationen zu sammeln und an den Angreifer zu übertragen.
  • Soziales Engineering: Phishing-Angriffe und andere Social-Engineering-Techniken können eingesetzt werden, um Benutzer dazu zu verleiten, ihre Anmeldedaten an einen Angreifer weiterzugeben.

Warnzeichen für Kontoübernahmeangriffe

Kontoübernahmeangriffe können zunächst schwer zu erkennen sein, da die Anmeldeinformationen des Benutzers in einem Bereich kompromittiert werden können, in dem es dem Unternehmen an Transparenz mangelt. Beispielsweise ist die Offenlegung eines wiederverwendeten Kennworts aufgrund einer Verletzung eines anderen Online-Kontos für eine Organisation nicht erkennbar.

Eine Organisation kann jedoch auf Warnzeichen überwachen, die darauf hindeuten, dass das Konto eines Mitarbeiters kompromittiert wurde. Zu den wichtigsten Indikatoren gehören:

  • Fehlgeschlagene Anmeldungen: Kontoübernahmeangriffe, bei denen versucht wird, Anmeldeinformationen auf Online-Portalen zu erraten oder zu erfassen, können zu einer großen Anzahl fehlgeschlagener Erkennungen führen. Die Überwachung dieser fehlgeschlagenen Anmeldeversuche kann bei der Erkennung einiger Arten von Bedrohungen durch Kontoübernahmen helfen.
  • Benutzer-Analysen: Benutzer haben in der Regel bestimmte Verhaltensmuster, melden sich zu bestimmten Zeiten von bestimmten Orten aus an usw. Zugriffsversuche, die diese Verhaltensmuster unterbrechen, können Warnzeichen für ein kompromittiertes Konto sein.
  • Unsichere Konfigurationen: Cyberkriminelle deaktivieren häufig Sicherheitskontrollen und richten ungewöhnliche Konfigurationen wie E-Mail-Filterung und -Weiterleitung ein. Diese Art von Änderungen kann darauf hindeuten, dass ein Benutzerkonto kompromittiert wurde.

Böswillige Aktivitäten: Cyberkriminelle können ein kompromittiertes Konto verwenden, um Phishing-E-Mails zu versenden oder zu versuchen, sensible Informationen aus den Systemen und dem Netzwerk einer Organisation zu extrahieren. Ein Konto, das diese böswilligen Verhaltensweisen aufweist, wurde möglicherweise von einem Angreifer kompromittiert.

So schützen Sie sich vor Kontoübernahmen

Kontoübernahmeangriffe können auf verschiedene Arten durchgeführt werden. Unternehmen können sich vor diesen Angriffen schützen, indem sie bestimmte Schutzmaßnahmen implementieren, darunter:

  • Cyber-Awareness-Schulung: Viele Account-Takeover-Strategien beinhalten das Austricksen des Mitarbeiters oder das Ausnutzen seiner Sicherheitsfehler. Die Schulung von Mitarbeitern zu Best Practices für Cybersicherheit kann dazu beitragen, diese Angriffe zu verhindern.
  • Anti-Phishing-Lösungen: Phishing-E-Mails sind eine gängige Methode, mit der Cyberkriminelle Kontopasswörter stehlen. Anti-Phishing-Lösungen kann dabei helfen, Phishing-Inhalte zu erkennen und zu blockieren, bevor sie das beabsichtigte Ziel erreichen.
  • Passwort-Richtlinien: Viele Strategien zur Übernahme von Konten nutzen schwache und wiederverwendete Passwörter aus. Die Implementierung von Richtlinien für sichere Passwörter kann dazu beitragen, dass Mitarbeiterpasswörter schwieriger zu erraten sind.
  • Multi-Factor Authentication: Die mehrstufige Authentifizierung (MFA) erfordert sowohl ein Passwort als auch andere Faktoren zur Benutzerauthentifizierung. Die Implementierung von MFA im gesamten Unternehmen trägt dazu bei, die Auswirkungen kompromittierter Anmeldeinformationen zu begrenzen.

Konto-Überwachung: Ein kompromittiertes Benutzerkonto kann eine Reihe von Warnsignalen auslösen. Die Überwachung dieser Warnzeichen ermöglicht es einer Organisation, diese kompromittierten Konten zu erkennen und zu beheben.

Schützen Sie sich mit Check Point vor ATO

Kontoübernahmeangriffe stellen ein erhebliches Risiko für Unternehmen dar cybersecurity Weil sie einem Angreifer den Zugriff und die Berechtigungen gewähren, die dem rechtmäßigen Kontoinhaber zugewiesen sind. Sobald ein Angreifer Zugriff auf das Konto eines Benutzers hat, kann er diesen Zugriff sofort konsolidieren und ausnutzen, um der Organisation Schaden zuzufügen.

Check Point und Avanan verfolgen einen präventionsorientierten Ansatz zur Bewältigung von Kontoübernahmeangriffen und erkennen und blockieren unbefugten Kontozugriff, bevor er ein Risiko für das Unternehmen darstellt. Weitere Informationen zum Umgang mit dem Risiko von Kontoübernahmeangriffen finden Sie unter dieses Whitepaper. Gerne auch Melden Sie sich für eine kostenlose Demo an , um zu erfahren, wie sich Ihre Organisation besser vor unbefugtem Zugriff auf Unternehmensressourcen schützen kann.

×
  Feedback
Diese Website verwendet Cookies für ihre Funktionalität sowie für Analyse- und Marketingzwecke. Mit der weiteren Nutzung der Webseite stimmen Sie der Verwendung von Cookies zu. Weitere Informationen finden Sie in unserem Cookies Hinweis.
OK