Jedes Jahr tauchen Milliarden von Zugangsdaten im Internet auf – sei es im Dark Web, auf Paste Sites oder in Datenbankdumps – die von Cyberkriminellen verbreitet werden. Die Angreifenden nutzen Techniken wie Social Engineering, Brute-Force-Methoden oder kaufen Zugangsdaten im Dark Web, um legitime Identitäten zu kompromittieren und sich unberechtigten Zugang zu Systemen und Ressourcen zu verschaffen.
Dabei kommt ihnen zugute, dass manche Passwörter von verschiedenen Benutzer:innen gemeinsam genutzt werden, was es wesentlich einfacher macht, in mehrere Konten desselben Unternehmens einzudringen. Manche Mitarbeitende verwenden immer wieder dieselben Passwörter. Andere verwenden ein gemeinsames Muster für ihre Passwörter auf verschiedenen Websites. Hacker:innen können mithilfe von Cracking-Techniken und Wörterbuchangriffen Passwortkombinationen knacken, indem sie ein gemeinsames Muster ausnutzen, selbst wenn das Passwort gehasht ist. Cyber-Kriminelle benötigen nur ein einziges übereinstimmendes Passwort, um Unternehmen ernsthaften Schaden zuzufügen.
Mit den folgenden Massnahmen können Unternehmen das Risiko reduzieren, dass Zugangsdaten zum Einfallstor in Ihre Systeme werden:
IT-Sicherheitsteams müssen Informationen über die Zugangsdaten sammeln, die an verschiedenen Stellen nach aussen gelangt sind. So erhalten sie einen ersten Hinweis auf das Risiko für ihr Unternehmen sowie auf die einzelnen Zugangsdaten, die aktualisiert werden müssen.
Anschliessend werden die Zugangsdaten identifiziert, die tatsächlich zu Sicherheitslücken führen könnten. Ein Angreifer würde sich voraussichtlich die Kombination aus Benutzername und Passwort (entweder im Klartext oder gehasht) vornehmen und damit versuchen, auf Dienste oder Systeme zuzugreifen. Sicherheitsteams sollten ähnliche Techniken anwenden, um ihre Risiken zu bewerten. Dazu gehört
• zu prüfen, ob die Anmeldedaten den Zugriff auf externe Ressourcen wie Webdienste und Datenbanken ermöglichen
• zu versuchen, die gesammelten Passwort-Hashes selbst zu knacken
• die Überprüfung, ob die geleakten Anmeldedaten mit Identitätsmanagement-Tools wie Active Directory übereinstimmen
• die Manipulation der Rohdaten, um die Anzahl der kompromittierten Identitäten zu erhöhen. Beispielsweise verwenden Benutzer:innen häufig die gleichen Passwortmuster. Selbst wenn die durchgesickerten Anmeldedaten keinen Zugriff auf externe Ressourcen ermöglichen oder mit Active-Directory-Einträgen übereinstimmen, ist es möglich, durch das Testen von Variationen zusätzliche Übereinstimmungen zu finden.
Aufgrund der gewonnenen Informationen können inaktive Konten im Active Directory gelöscht oder Passwortänderungen für aktive Benutzer:innen veranlasst werden.
Nachdem die direkten Gefahrenquellen identifiziert und beseitigt wurden, sollten IT-Sicherheitsteams überprüfen, ob ihre aktuellen Prozesse sicher sind und, wo nötig und möglich, Verbesserungen vornehmen. Liegen beispielsweise eine grosse Anzahl von übereinstimmenden geleakten Anmeldedaten vor, können sie empfehlen, die gesamte Passwortrichtlinie des Unternehmens zu ändern. Wenn inaktive Benutzer:innen im Active Directory gefunden werden, ist es sinnvoll, den Prozess, wenn Mitarbeitende das Unternehmen verlassen, neu zu überdenken.
Cyberkriminelle setzen ständig neue Techniken ein. Angriffsflächen ändern sich und neue Identitäten werden regelmässig hinzugefügt und entfernt. Auch Menschen machen immer wieder Fehler. Deshalb reicht es nicht, einmalig nach Sicherheitslücken in den Anmeldedaten zu suchen, diese zu prüfen und zu beheben. Um nachhaltige Sicherheit in einer hochdynamischen Bedrohungslandschaft zu erreichen, müssen IT-Sicherheitsteams diesen Prozess ständig wiederholen. Da sie jedoch oft mit begrenzten Ressourcen auskommen müssen, ist es notwendig, den Überprüfungsprozess zu automatisieren.
Das Modul Credential Exposure von Pentera kombiniert durchgesickerte Zugangsdaten aus der realen Welt mit seiner aktiven Validierungs-Engine, um sowohl interne als auch externe Angriffsflächen auszunutzen. Die Plattform nutzt diese gehashten oder Klartext-Anmeldeinformationen in Millionen von Angriffsvektoren und bietet umsetzbare Schritte zur Minderung der Offenlegung.
Gerne stellen wir Ihnen unsere Lösungen für ein zuverlässiges Anmeldeinformationenmanagement vor.