Daten sind ein wertvolles Gut, und Zugangsdaten sind der Schlüssel zu diesen Schätzen. Ein kürzlich veröffentlichter Bericht von Golem zeigt die immense Bedrohung durch entwendete Zugangsdaten auf: Milliarden von Zugangsdaten wurden auf der Plattform Telegram entdeckt. Diese Zugangsdaten stammen aus verschiedenen Quellen, einschließlich bekannter Sicherheitsverletzungen und gezielter Phishing-Angriffe. Die betroffenen Zugänge wurden an den Online-Dienst „haveibeenpwned“ übermittelt: Eine Datenbank, die kompromittierte Zugänge weltweit sammelt.
Warum der Missbrauch von Zugangsdaten eine ernsthafte Bedrohung darstellt
Der Golem-Bericht ist ein weiterer Beleg für einen beunruhigenden Trend: Illegale Handlungen mit Zugangsdaten nehmen weiter zu. Die Entwendung und der Missbrauch von Benutzernamen (meiste die E-Mail) und dem dazugehörigen Passwort ist ein weitverbreitetes Problem. Und es betrifft nicht nur Privatpersonen, sondern auch Unternehmen. Wurden diese von Hackern entwendet, werden sie überwiegend auf illegalen Plattformen gehandelt und anschließend für verschiedene kriminelle Aktivitäten genutzt. Etwa für Identitätsdiebstahl oder gezielte Angriffe auf Unternehmensnetzwerke. Diese Entwicklungen zeigen, wie wichtig es ist, Zugangsdaten effektiv zu schützen.
Dieser Vorfall unterstreicht damit auch die Dringlichkeit für Unternehmen, ihre IT-Sicherheit zu überprüfen und Maßnahmen gegen den Missbrauch von Zugangsdaten zu ergreifen.
Auswirkung auf Unternehmen
Keine Unterscheidung zwischen privaten und Firmen-Accounts
Hacker machen keinen Unterschied zwischen privaten und Firmen-Accounts. Beide sind gleichermaßen gefährdet. Allerdings kann der Missbrauch von Firmen-Accounts kann besonders schwerwiegende Folgen haben. Unternehmen sind oft im Fokus gezielter Angriffe, bei denen Hacker versuchen, über kompromittierte Zugangsdaten in Unternehmensnetzwerke einzudringen.
DSGVO-Verstöße
Die Folgen eines Zugangsdatendiebstahls für Unternehmen sind erheblich. Gelangen Kriminelle an personenbezogene Daten, kann dies zu schweren Datenschutzverletzungen führen und rechtliche Konsequenzen nach sich ziehen, insbesondere in Bezug auf die DSGVO. Unternehmen, die personenbezogene Daten nicht ausreichend schützen, riskieren hohe Bußgelder und einen erheblichen Vertrauensverlust bei Kunden und Partnern.
Eindringen in Unternehmensnetzwerke
Kompromittierte Zugangsdaten können Hackern als Eingangstor zum gesamten Unternehmensnetzwerk dienen. Dies kann zu Malware- und Ransomware-Attacken führen, bei denen Unternehmensdaten verschlüsselt und Lösegeldforderungen gestellt werden. Solche Angriffe können den Geschäftsbetrieb erheblich stören und hohe Kosten verursachen. Das trifft auch den deutschen Mittelstand: So hat etwa ein Autohaus nach einer Verschlüsselung der IT das Unternehmen liquidieren müssen.
Schutzmaßnahmen für Unternehmen
Präventive Maßnahmen zur IT-Sicherheit
Um sich vor solchen Bedrohungen zu schützen, sollten Unternehmen umfassende IT-Sicherheitsmaßnahmen ergreifen. Dazu gehören regelmäßige Schulungen der Mitarbeiter im sicheren Umgang mit Zugangsdaten, die Implementierung starker Passwort-Richtlinien und der Einsatz von Zwei-Faktor-Authentifizierung.
Unternehmens-Zugänge mit bekannten Leaks abgleichen
Datenbanken wie „haveibeenpwned“ sammeln bekannt gewordene Entwendungen von Zugangsdaten. So können Nutzer anhand Ihrer E-Mail-Adresse oder Telefon-Nummern prüfen, ob eine ihrer Zugänge in der Vergangenheit entwendet wurden. Aber wie können Unternehmen alle E-Mail-Adressen Ihrer Mitarbeiter prüfen?
SAC hat hierfür den „Identity Leak Checker“ entwickelt. Dieses Tool gleicht alle E-Mail-Adressen und Telefon-Nummern eines Unternehmens mit der Datenbank von haveibeenpwned.com ab.
Automatisierte Prüfung für mehr IT-Sicherheit
Der Identity Leak Checker von SAC nutzt die umfangreiche Datenbank von haveibeenpwned.com, um kompromittierte Zugangsdaten zu identifizieren. Mitarbeiter, deren Zugangsdaten betroffen sind, werden automatisch informiert und aufgefordert, ihre Passwörter zu ändern. Dies minimiert das Risiko eines unbefugten Zugriffs auf Unternehmensnetzwerke und schützt sensible Daten.
Fazit
Zusammenfassung der Bedrohungslage
Die Bedrohung durch entwendete Zugangsdaten ist real und weitreichend. Unternehmen müssen sich der Gefahr bewusst sein und proaktiv handeln, um sich zu schützen.
Wichtige Schritte für Unternehmen
Es ist unerlässlich, dass Unternehmen starke Sicherheitsmaßnahmen implementieren und Tools wie den Identity Leak Checker von SAC nutzen. Durch diese Maßnahmen können Unternehmen das Risiko von Datenmissbrauch erheblich reduzieren und ihre IT-Sicherheit stärken.
Experten für IT-Sicherheit im Mittelstand
Wenn Sie mehr darüber erfahren möchten, wie wir die bestmögliche IT-Sicherheit von über 100 Unternehmen gewährleisten, dann kontaktieren Sie uns. Mit dem Identity Leak Checker können Unternehmen einen wichtigen Schritt zur Erhöhung ihrer Sicherheit gehen.