StartComputer und Kommunikation24 Mrd. Benutzernamen und Passwörter im Dark Web

24 Mrd. Benutzernamen und Passwörter im Dark Web

Schwache Passwörter wie „123456“ zählen nach wie vor zu den größten Sicherheitsrisiken für Kontoübernahmen durch Cyberkriminelle

München, 15. Juni 2022 – Ein neuer Report des Cyber Threat Intelligence-Anbieters Digital Shadows legt das Ausmaß von weltweit geleakten Logindaten im Zusammenhang mit Kontoübernahmen (Account Take Over, kurz: ATO) offen. So sind im Darknet mehr als 24 Milliarden Benutzer-Passwort-Kombinationen im Umlauf. Bezogen auf die Weltbevölkerung entspricht das vier exponierten Accounts pro Internet-User. Die Zahl der gestohlenen und offengelegten Zugangsdaten ist damit seit 2020 um rund 65% gestiegen.

Die Mehrzahl der exponierten Daten betrifft Privatpersonen und Verbraucher und umfasst Benutzernamen und Passwörter von diversen Accounts – angefangen bei Bankkonten und Onlinehändlern über Streamingdienste und Social Media bis hin zu Unternehmensportalen. Insgesamt 6,7 Milliarden der aufgedeckten Logindaten sind als „unique“ eingestuft und wurden damit erstmals und einmalig auf einem Marktplatz im Dark Web zum Verkauf angeboten (2020: 5 Milliarden; +34%).

Angeboten werden die kompromittierten Logindaten in erster Linie über einschlägige Marktplätze sowie Foren im Darknet. Hier hat das cyberkriminelle Ökosystem in den letzten zwei Jahren deutlich an Umfang und Professionalität gewonnen. Neben geleakten Zugangsdaten, Malware und Cracking-Tools können interessierte Kunden auch Abo-Dienste und Premium Services rund um Kontoübernahmen abschließen. Allein in den letzten 18 Monaten identifizierten die Analysten von Digital Shadows 6,7 Millionen Vorfälle, in denen Logindaten von Kunden auf diversen Plattformen beworben wurden. Dazu gehören die Benutzernamen und Passwörter von Mitarbeitern, Partnern, Kunden sowie von diversen Servern und IoT-Geräten.

Größtes Sicherheitsmanko ist laut Studie nach wie vor eine fehlende Passwort-Hygiene. So verwenden Internet-User weiterhin leicht zu erratende Passwörter (z. B. „Passwort“) und simple Zahlenfolgen. Fast jedes 200ste Passwort (0,46%) lautet demnach „123456“. Beliebt sind außerdem Kombinationen von Buchstaben, die auf der Computertastatur nahe beieinander liegen (z. B. „qwertz“, „1q2w3e“). Von den 50 am häufigsten genutzten Passwörtern lassen sich 49 in weniger als einer Sekunde knacken. Einige der dazu benötigten Tools sind für bereits 50 US-Dollar im Dark Web erhältlich.

Selbst durch das Hinzufügen von Sonderzeichen (z. B. @, #) lässt sich das Hacken von Logindaten nur verzögern, nicht aber unbedingt verhindern. Ein zehnteiliges Passwort mit nur einem Sonderzeichen kostet Cyberkriminelle laut Digital Shadows durchschnittlich 90 Minuten mehr Zeit. Bei zwei Sonderzeichen benötigen Hacker immerhin zwei Tage und 4 Stunden.

„Die Branche bewegt sich zwar mit großen Schritten auf eine passwortlose Zukunft zu. Im Moment scheint das Problem der kompromittierten Anmeldedaten jedoch außer Kontrolle geraten“, erklärt Chris Morgan, Senior Cyber Threat Intelligence Analyst bei Digital Shadows. „Kriminelle verfügen über endlose Listen an geleakten oder gestohlenen Zugangsdaten und können sich über die fehlende Kreativität von Anwendern bei der Wahl ihrer Passwörter freuen. Dadurch lassen sich Konten mithilfe von automatisierten und leicht zu bedienenden Cracking-Tools in wenigen Sekunden übernehmen. Viele der Fälle, die wir im Rahmen unserer Studie untersucht haben, hätten durch die Vergabe eines einmaligen und starken Passworts vermieden werden können.“

Um das Risiko von Account Takover Fraud (ATO) auf ein Minimum zu reduzieren, sollten Unternehmen bestimmte Sicherheitsmaßnahmen implementieren und eine umfassende Threat Intelligence aufbauen. Dazu gehört:

1.Passwort-Manager – verfügbar als App auf einem Telefon, Tablet oder Computer – generieren und speichern komplexe Passwörter automatisch und vereinfachen die Handhabung für Mitarbeiter.
2.Multifaktor-Authentifizierung (MFA) schafft eine zusätzliche Sicherheitsebene durch das Hinzufügen eines weiteren Faktors zum Authentifizierungsprozess (z. B. PIN, biometrische Daten, USB-Token).
3.Eine Authentifizierungs-App generiert alle 30 Sekunden einen neuen sechsstelligen Zufallscode, den der Nutzer zur Authentifizierung eingeben muss.
4.Das kontinuierliche Monitoring von Zugangsdaten von Mitarbeitern, Kunden und Partnern sowie des Unternehmens- und Markennamens hilft, digitale Bedrohungen frühzeitig zu erkennen. Automatisierte Tools scannen das Open, Deep und Dark Web nach geleakten Daten und schlagen Alarm, sobald diese zum Verkauf angeboten werden.
5.Ein geschärftes Sicherheitsbewusstsein bei Mitarbeitern sowie klare Passwort-Richtlinien verhindern, dass Passwörter mehrfach vergeben und unternehmenseigene E-Mails für private Konten genutzt werden.

Den kompletten Report “ Account Takeovers in 2022: The 24-Billion Password Problem“ finden Sie auf der Digital Shadows Website.

Digital Shadows spürt ungewollt öffentlich gewordene Daten im Open, Deep und Dark Web auf und hilft so Organisationen, die hieraus resultierenden digitalen Risiken externer Bedrohungen auf ein Minimum zu reduzieren. Mithilfe von SearchLight™ können Unternehmen Datenschutzvorgaben einhalten, den Verlust von geistigem Eigentum verhindern und Reputationsschäden vermeiden. Die Lösung hilft, digitale Risiken zu minimieren, die Angriffsfläche zu reduzieren und Marken- und Unternehmensnamen zu schützen. Weitere Informationen finden Sie im Internet unter www.digitalshadows.com/de

Firmenkontakt
Digital Shadows
Sabine Listl
c/o Lucy Turpin Communications GmbH, Prinzregentenstr. 89
81675 München
089 417761 0
digitalshadows@lucyturpin.com
https://www.digitalshadows.com/de

Pressekontakt
Lucy Turpin Communications GmbH
Sabine Listl
Prinzregentenstrasse 89
81675 München
089 41776116
digitalshadows@lucyturpin.com
http://www.lucyturpin.com

Die Bildrechte liegen bei dem Verfasser der Mitteilung.

THEMEN DES ARTIKELS

Presseverteiler für Auto-NewsPresseverteiler für Auto-News

Ähnliche Themen

Artikel Suche

Presseverteiler für Auto-News

Aktuelle Pressemitteilungen