- Anzeigen -


Sie sind hier: Home » Markt » Studien

Eindeutige Kompromittierungen feststellen


Gehackte Login-Daten der 1.000 größten Unternehmen weltweit
Neuer Report von Digital Shadows deckt über 5,5 Millionen geleakte E-Mail- und Passwortkombinationen auf

- Anzeigen -





Im neuen Report "Compromised Credentials" analysiert Digital Shadows die 1.000 größten Unternehmen der Forbes Global 2000-Liste auf kompromittierte Authentifizierungsdaten ("Compromised Credentials"). Insgesamt wurden 5.550.485 E-Mail- und Passwortkombinationen entdeckt. Betroffen sind 97 Prozent der untersuchten Unternehmen über alle Branchen hinweg. Durchschnittlich fanden sich pro Unternehmen 706 geleakte Login-Daten online.

Bei den rund 5,5 Millionen öffentlich gewordenen Zugangsdaten handelt es sich zum Großteil um Kopien und Wiederveröffentlichungen früherer Datenleaks (ca. 500.000). Unterm Strich wurden rund 5 Millionen eindeutig kompromittierte Zugangsdaten identifiziert. Die Vielzahl der Duplikate macht es Unternehmen schwer, eindeutige Kompromittierungen festzustellen, den richtigen Quellen zuzuordnen und damit entsprechende Gegenmaßnahmen einzuleiten. Zwischen April 2014 und Juni 2016 identifizierte und erfasste Digital Shadows über 30.000 gemeldete Hacks. Dazu gehören auf Webseiten veröffentlichte Login-Daten sowie größerer Datenmengen, die über Filesharing-Netzwerke angeboten werden.

Weitere wichtige Ergebnisse des Reports:

>> Regionaler Fokus:
Hacker-Kampagnen und -Angriffe zielen in der Regel auf bestimmte Regionen ab. Am häufigsten betroffen ist Nordamerika mit insgesamt 3.040.097 kompromittierten Authentifizierungsdaten, wobei die hohe Unternehmensdichte in den USA eine maßgebliche Rolle spielt. Auf Platz zwei folgt Europa mit 1.144398 gehackten Login-Daten. In Deutschland wurden insgesamt 123.875 eindeutig kompromittierte Zugangsdaten entdeckt.

>> Am stärksten betroffene Branchen: Global gesehen sind die Unterhaltungsindustrie sowie der Technologie- und der Finanzdienstleistungssektor die drei am häufigsten betroffenen Branchen. Die Top 5 in Deutschland sind Großkonzerne (31 Prozent), der Technologiesektor (21 Prozent), Industriegüter und -dienstleistungen (17 Prozent) sowie die Chemiebranche (9 Prozent) und die Fertigungsindustrie (8 Prozent).

>> Herkunft der geleakten Daten: Zu den größten Quellen der geleakten Login-Daten zählen soziale Netzwerke. 30 Prozent aller kompromittierten Zugangsdaten gehen auf Hacks auf LinkedIn zurück, 21 Prozent auf MySpace und 8 Prozent auf Tumblr. Eine große Anzahl der öffentlich gewordenen Daten stammt aus Leaks bei Adobe (25 Prozent) und iMesh (5 Prozent) sowie verschiedener Gaming-Seiten, u. a. MPGH (6.641). Eher unerwartet Quellen waren Dating-Websites wie Ahsley Madison, Adult Friend Finder und Mate1: Bei den hier geleakten Zugangsdaten handelt es sich nämlich in der Regel um unternehmenseigene Mitarbeiter-Accounts.

Unternehmen, deren Mitarbeiter Mailadressen und -passwörter nicht kontinuierlich ändern, setzen sich einem hohen Risiko aus. Mögliche Folgen der wiederkehrenden Logins reichen von unbefugter Übernahme eines Accounts, über Erpressungsversuche bis hin zu Credential-Stuffing, wobei gehackte Login-Daten eines Accounts für Angriffe auf andere Accounts verwendet werden. Doch obwohl die Zahl an Datenleaks und Hackerangriffen kontinuierlich steigt, gelingt es 60 Prozent aller Unternehmen meistens nicht bereits kompromittierte Login-Daten zu identifizieren und entsprechende Maßnahmen einzuteilen.

"Die Zahl der online erhältlichen Login-Daten ist enorm und für potentielle Angreifer eine wahre Goldgrube", erklärt Michael Marriott, Research Analyst bei Digital Shadows. "Mit diesem Report helfen wir Unternehmen, ein besseres Bild ihrer IT-Sicherheitslage zu bekommen. Dabei ist es entscheidend zu verstehen, wann es zur ursprünglichen Kompromittierung der Zugangsdaten kam, wie die Angreifer die erbeuteten Informationen nutzen und welche Vorsorge- und Gegenmaßnahmen ergriffen werden können."

Kompromittierte Authentifizierungsdaten oder auch "Compromised Credentials" sind kein neues Phänomen, doch die Häufigkeit mit der sie im Netz auftauchen ist in letzter Zeit merklich gestiegen. Ganze Listen mit gestohlenen Zugangsdaten werden auf Paste Sites, Sharing-Seiten und Online-Marktplätzen verkauft, gehandelt und geteilt. Laut eines Berichtes sind diese Daten für 63 Prozent aller Hacks verantwortlich.

Über den Report:
Digital Shadows nutzt die unternehmenseigenen SearchLight-Technologie zur Überwachung von Paste Sites, sozialen Medien, Foren, Quellen aus dem Darknet und kriminelle Seiten. So hat Digital Shadows die laut Forbes Global 2000-Liste 1000 größten Unternehmen untersucht. Die Domains dieser 1000 Unternehmen und ihrer Tochterfirmen wurden regelmäßig überprüft. Zudem wurden weitere Qualitätskontrollen durchgeführt, um eine Auswahl der geeigneten E-Mail-Domains von Unternehmen zu garantieren. Adressen von Kunden wurden, wenn möglich, ausgeschlossen. So wurden insgesamt 19.362 Domains auf Verstöße überprüft.
(Digital Shadows: ra)

eingetragen: 24.10.16
Home & Newsletterlauf: 22.11.16


Digital Shadows: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Studien

  • VoIP besonders im Norden verbreitet

    Allen Unkenrufen zum Trotz - Telefonieren genießt in deutschen Unternehmen noch immer einen hohen Stellenwert. Doch es gibt, wie eine Studie zum Thema VoIP zeigt, bemerkenswerte Unterschiede - und zwar nicht nur in den verschiedenen Altersgruppen, sondern auch zwischen Ost und West. Durchgeführt wurde die Befragung im Sommer dieses Jahres vom Marktforschungsunternehmen Norstat im Auftrag des Berliner IP-Telefonie-Pioniers Snom. Abgedankt hat das klassische Tischtelefon noch lange nicht - ganz im Gegenteil: 80,3 Prozent der befragten Personen gaben an, ein stationäres Telefon am Arbeitsplatz zu haben - wobei der Prozentsatz in der jüngsten Altersgruppe, 20 bis 39, mit 84,75 Prozent am höchsten war. Bei den 40 bis 59-jährigen sank die Zahl auf circa 79 Prozent und bei den 60 bis 69-Jährigen sogar auf 75 Prozent.

  • Insider-Angriffe: Jedes 2. Unternehmen betroffen

    IDG Research Services hat für die aktuelle Studie "Endpoint Security Management 2019" 554 IT-Entscheider und -Spezialisten von Unternehmen in Deutschland befragt. Danach geht jedes zweite Unternehmen davon aus, dass aktuelle oder ehemalige Mitarbeiter wichtige Daten gestohlen, sabotiert oder vorsätzlich gelöscht haben. Das weist auf grundlegende Lücken im Schutz von Daten und geistigem Eigentum hin. Unternehmen sollten daher auch verstärkt Data-Leak-Prevention-Lösungen (DLP) einsetzen. Federführend verantwortlich für die Endpoint-Sicherheit ist in 30 Prozent der Unternehmen der CIO, CDO oder IT-Vorstand. Ein CISO oder CSO wird nur von fünf Prozent genannt, jeweils zwölf Prozent nennen den CEO oder CTO / Technikvorstand. Bei zehn Prozent sind es die Administratoren, die die Verantwortung für die Endpoint-Sicherheit tragen. Attacken von und auf Endpoints werden dabei von den Experten gefürchtet und als große Herausforderung eingeschätzt. Doch das Wissen darum allein reicht nicht aus, es besteht großer Handlungsbedarf.

  • Sicherheitsvorfälle sind entscheidende Momente

    Eine neue Symantec-Studie empfiehlt Unternehmen Cyber-Security-Experten einzustellen, die bereits eigene Erfahrungen mit vermeidbaren Sicherheitsvorfällen gemacht haben. Die Studie zeigt, dass nachdem die Spezialisten solche Vorfälle bereits erlebt haben, sich das Verhalten dieser Mitarbeiter positiv verändert. Sie werden selbstbewusster und insgesamt aufmerksamer. Die Studie basiert auf einer Befragung von 3.045 Cyber-Security-Entscheidern aus Frankreich, Deutschland und Großbritannien. Durchgeführt wurde sie von Dr. Chris Brauer, Director of Innovation bei Goldsmiths, University of London, und seinem Team im Auftrag von Symantec. Die Ergebnisse zeigen deutlich: Ein überstandener Sicherheitsvorfall reduziert die künftige - gefühlte - Belastung am Arbeitsplatz der Security-Experten erheblich und erhöht gleichzeitig die Wahrscheinlichkeit, dass sie ihre Erfahrungen mit erfolgreichen Angriffen teilen, um dem gesamten Team diesen Erfahrungsschatz zugänglich zu machen.

  • Tipps für die Migration auf Windows 10

    Obwohl der reguläre Support für Windows 7 am 14. Januar 2020 endet, haben 59 Prozent der Unternehmen noch nicht alle Nutzer-Geräte auf Windows 10 migriert. 39 Prozent werden es auch nicht bis dahin schaffen. Das ergab eine Umfrage von Ivanti unter mehr als 500 IT-Professionals zu den Schwierigkeiten und Prioritäten bei der Migration auf Windows 10. Demnach konnten bislang nur 39 Prozent der Befragten sämtliche Nutzer auf Windows 10 umstellen. Von denjenigen, die derzeit noch dabei sind, haben 38 Prozent "fast" alle Geräte aktualisiert, wobei 23 Prozent dies wahrscheinlich bis zum Stichtag abschließen.

  • Studie: 2021 ist KI im Netzwerk unverzichtbar

    Die Automatisierung der Netzwerk-IT schreitet in den nächsten zwei Jahren rasant voran. Das zeigt der "2020 Global Networking Technology Report" von Cisco. Durch den explosionsartigen Anstieg von vernetzten Mobil- und IoT-Geräten, Anwendungen und Mikroservices werden moderne IT-Umgebungen zu komplex, um sie allein durch Menschen zu steuern. Laut Report gehen 98 Prozent der deutschen IT-Führungskräfte davon aus, in den nächsten zwei Jahren rein manuelle Netzwerk-Prozesse abzuschaffen. Grund dafür ist auch die digitale Transformation, die in deutschen Unternehmen immer schneller voranschreitet. 72 Prozent geben an, dass in ihren Unternehmen digitale Transformationsprojekte implementiert werden. Im weltweiten Vergleich sind es nur 62.