Wenn wir von kompromittierten Zugangsdaten hören, stellt sich immer die Frage: "Wie werden sie nach der Kompromittierung verwendet?"
In einem neuen Artikel bei «Krebs on Security» wird auf einige Dark-Web-Märkte hingewiesen, die Zugangsdaten, Authentifizierungs-Cookies und benutzerdefinierte Browsersessions mit enstprechender Indentifikation anbieten. So bekommt man den Zugriff auf eine Anwendung oder ein System schlüsselfertig, ohne dass Zugangsdaten eingegeben oder Anforderungen an die Multi-Faktor-Authentifizierung erfüllt werden müssen.
Die gestohlenen Daten, die den Zugang ermöglichen, werden in der Regel durch Phishing-Angriffe erlangt, die darauf abzielen, einen PC, Laptop oder Handy zu kompromittieren, um darauf eine Malware zu installieren. Oder, indem der Benutzer durch einen Trick dazu gebracht wird, seine Anmeldedaten auf einer gefälschten Webseite einzugeben.
In jedem Fall ist es wichtig, dass die Benutzer durch Sicherheitsschulungen auf Phishing-Angriffe mit bösartigen Links und/oder Anhängen aufmerksam gemacht werden, um zu verhindern, dass die Zugangsdaten Ihrer Benutzer auf einem dieser Märkte auftauchen.
Weitere Informationen unter: Security Awareness Training & Simulated Phishing Platform (csf.ch)
コメント