Untersuchungen zeigen, dass 57 % der Cyberangriffe mit einer kompromittierten Identität beginnen.

Unser ausführlicher Bericht über Cyberangriffe im Jahr 2024 zeigt die Bedeutung von Datensicherheit.

 

Hinweis: Dieser Blog wurde mit Hilfe von KI übersetzt und von unserem Team überprüft.

Nolan Necoechea

2 minute gelesen
Letzte aktualisierung 11. Februar 2025
Varonis' cyberattack research report shows an identity crisis in cybersecurity

Wenn Sie die Schlagzeilen dieses Jahres lesen, könnten Sie denken, dass die Bedrohungslandschaft immer ausgefeilter wird. Von staatlich geförderten Angriffen über Wahlkampagne-Hacks bis hin zu neuen Formen von Ransomware – die Bedrohungslandschaft scheint ein Minenfeld aus raffinierten Cyberangriffen zu sein.

Diese Schlagzeilen spiegeln jedoch nicht die Realität wider.

Die Wahrheit ist, dass bösartige Akteure entweder bereits gestohlene Zugangsdaten kaufen oder bewährte Techniken wie Phishing und Passwort-Spray verwenden, um sich Zugang zu verschaffen. Sobald sie sich in Ihrer Umgebung befinden, zielen Angreifer überwiegend auf Daten ab, um diese zu exfiltrieren oder Lösegeld zu verlangen.

Um zu verdeutlichen, wie Cyberangriffe stattfinden und wie Unternehmen katastrophale Verstöße verhindern können, hat Varonis den Bericht The Identity Crisis zusammengestellt. Unsere Forscher untersuchten 35 Cyberangriffe aus dem ersten Halbjahr 2024 und stellten fest, dass böswillige Akteure in der Regel keine ausgeklügelten Techniken oder Malware verwenden, um sich einzuhacken. Stattdessen melden sie sich an.

In mehr als der Hälfte (57 %) der untersuchten Cyberangriffe kompromittierten Angreifer eine Identität, um Zugriff auf geschützte Umgebungen zu erhalten.

Blog_IdentityCrisisReport_InCopyImage1_V1

Eine Analyse der Cyberangriffe im Jahr 2024

In unserem Bericht haben wir 35 zwischen Januar und August 2024 offengelegte SEC-Formular 8-K Einreichungen überprüft und sie mit Nachrichtenquellen, Bedrohungsberichten und Erkenntnissen abgeglichen, die vom Managed Data Detection and Response (MDDR)-Team von Varonis gesammelt wurden.

Das Ergebnis ist ein klareres Bild davon, wie Cyberangriffe ablaufen, welche Folgen sie haben und wie Sie Ihr Unternehmen schützen können.

Die Identitätskrise: Der Einstiegspunkt für Cyberangriffe

Was wir herausgefunden haben, ist, dass die meisten Cyberangriffe mit einer Identität beginnen. In einigen Fällen verwendeten Angreifer bereits kompromittierte Zugangsdaten, wie in der gezielten Kampagne gegen Snowflake-Kunden. In anderen Fällen kompromittierten Angreifer eine Identität, um Zugriff auf die Umgebung zu erhalten, unter anderem mit folgenden Techniken:

  • Kompromittierte Konten.
  • Kompromittierte Zugangsdaten
  • Daten-Exposure
  • Insider-Bedrohungen
  • Passwort-Sprays
  • Phishing
  • Berechtigungseskalation

Sobald Angreifer Zugriff haben, zielen sie überwiegend auf Daten ab. „Datenexfiltration“ war die am häufigsten gemeldete Folge von Cyberangriffen, sogar noch häufiger als „Geschäftsunterbrechung“.

Obwohl böswillige Akteure verschiedene Datentypen ins Visier nehmen, ergab unsere Untersuchung, dass Kundendaten bei weitem der am häufigsten angegriffene Typ waren.

Read the full Identity Crisis report
Download
Varonis Threat Eye

Wie Varonis Cyberangriffe verhindert und Daten sichert

In dieser Bedrohungsumgebung müssen sich Unternehmen in jeder Phase des Lebenszyklus eines Cyberangriffs schützen, vom ersten Verstoß bis zur Datenexfiltration.

Varonis ermöglicht es Sicherheitsteams, bösartigen Akteuren mit einem vereinheitlichten Ansatz für die Datensicherheit, der Angreifer bei jedem Schritt stoppen kann, voraus zu sein.

Identitäten schützen und Berechtigungen richtig anpassen

Die meisten Cyberangriffe beginnen mit einer Identität. Vor diesem Hintergrund ist der erste Schritt, die Berechtigungsstrukturen zu entwirren und sicherzustellen, dass nur die richtigen Personen Zugriff auf wichtige Dateien, Ordner und Postfächer haben.

Die Identitätsschutzfähigkeiten von Varonis ordnen Identitäten und Nutzer nahtlos in einer zentralen Schnittstelle für Cloud-, SaaS- und Rechenzentren zu. Automatisierte Richtlinien beseitigen mühelos veraltete Nutzer, übermäßige Berechtigungen und falsch konfigurierte Rollen und Gruppen, die von böswilligen Akteuren ausgenutzt werden können.

Erkennung von abnormalem Verhalten und Insider-Bedrohungen

Sobald ein böswilliger Akteur mit legitimen Zugangsdaten in Ihrer Umgebung ist, kann es unglaublich schwierig sein, die Bedrohung zu identifizieren.

Varonis verwendet Verhalten-basierte Erkennungen, um Sie bei anormalen Verhaltensweisen zu warnen, die auf einen böswilligen Akteur in Ihrer Umgebung hinweisen. Hunderte von fachkundig erstellten Bedrohungsmodellen erkennen automatisch Anomalien und warnen Sie vor ungewöhnlichen Dateizugriffen, E-Mail-Sende-/Empfangsaktionen, Änderungen von Berechtigungen und Geo-Hopping.

Sie können Bedrohungen nachverfolgen und erweiterte Untersuchungen mit einem vollständigen forensischen Logs von Aktionen durchführen, einschließlich Dateizugriff, E-Mail-Aktivitäten und Berechtigungsänderungen.

Daten sichern und Datenexfiltration verhindern

Varonis ermöglicht es Ihnen, granulare Richtlinien zu erstellen, die den Anforderungen Ihres Unternehmens entsprechen, Lücken automatisch zu schließen und Dateien neu zu labeln, wenn sich Ihre Daten ändern – so werden nachgelagerte DLP-Kontrollen noch effektiver. 

Das Varonis-Zugriffsdiagramm berücksichtigt Berechtigungen, Gruppenmitgliedschaften, Freigabelinks, Stummschaltung-Berechtigungen und mehr, was Ihnen den genauesten Überblick über das Risiko sensitiver Daten gibt und sicherstellt, dass automatisierte Richtlinien Geschäftsprozesse nicht unterbrechen.

Möchten Sie wissen, wie die vereinheitlichte Plattform von Varonis Ihrem Unternehmen helfen kann? Fordern Sie eine kostenlose Data Risk Assessment an. Wir zeigen Ihnen, wo Ihre sensitiven Daten gefährdet sind und liefern Ihnen verwertbare Informationen, um Ihre Datensicherheit zu stärken.

Wie soll ich vorgehen?

Im Folgenden finden Sie drei Möglichkeiten, wie Sie das Datenrisiko in Ihrem Unternehmen verringern können:

1

Vereinbaren Sie eine Demo mit uns, um Varonis in Aktion zu erleben. Wir passen die Session an die Datensicherheitsanforderungen Ihres Unternehmens an und beantworten alle Fragen.

2

Sehen Sie sich ein Beispiel unserer Datenrisikobewertung an und erfahren Sie, welche Risiken in Ihrer Umgebung lauern könnten. Varonis DRA ist völlig kostenlos und bietet einen klaren Weg zur automatischen Sanierung.

3

Folgen Sie uns auf LinkedIn, YouTubeund X (Twitter), um kurze Einblicke in alle Themen der Datensicherheit zu erhalten, einschließlich Data Security Posture Management (DSPM), Bedrohungserkennung, KI-Sicherheit und mehr.

Testen Sie Varonis gratis.

Detaillierte Zusammenfassung Ihrer Datensicherheitsrisiken
Umsetzbare Empfehlungen, die auf Ihre Bedürfnisse zugeschnitten sind
Ohne Bedingungen und Auflagen

Weiter lesen

Varonis bewältigt Hunderte von Anwendungsfällen und ist damit die ultimative Plattform, um Datenschutzverletzungen zu stoppen und Compliance sicherzustellen.

was-ist-bedrohungsmodellierung-und-wie-wählt-man-das-richtige-framework-dafür-aus?
Was ist Bedrohungsmodellierung und wie wählt man das richtige Framework dafür aus?
Erfahren Sie, warum Bedrohungsmodellierung für den Schutz Ihres Unternehmens notwendig ist und wie Sie das richtige Framework für Ihre spezifischen Anforderungen auswählen.
was-ist-zero-trust?-ein-umfassender-leitfaden-mit-sicherheitsmodell-|-varonis
Was ist Zero Trust? Ein umfassender Leitfaden mit Sicherheitsmodell | Varonis
Das Zero-Trust-Framework vertraut niemandem und überprüft jeden – sogar die Benutzer innerhalb Ihrer eigenen Organisation. Erfahren Sie mehr über Zero Trust und wie Sie es in Ihrem Unternehmen implementieren können.
ciso-geheimnisse:-aufbau-des-ultimativen-sicherheitsplans-für-2025
CISO-Geheimnisse: Aufbau des ultimativen Sicherheitsplans für 2025
Erfahren Sie, warum die Bedrohungen im Bereich Cyber-Security möglicherweise nicht so fortschrittlich sind, wie sie scheinen und erhalten Sie strategische Ratschläge zur Entwicklung Ihres Sicherheitsplans.
ressourcenzentrum-für-cybersicherheitsbedrohungen
Ressourcenzentrum für Cybersicherheitsbedrohungen
Informieren Sie sich über die aktuellen Cybersicherheitsbedrohungen für Ihr Unternehmen und finden Sie heraus, welche Tools, Prozesse und Systeme Sie vor diesen Bedrohungen schützen können.