Untersuchungen dauern oftmals lange


Report: Die meisten Cyberkriminellen brechen nicht ein, sondern loggen sich ein
Personenbezogene Daten sind das Hauptziel der Angreifer


Bei 57 Prozent der erfolgreichen Angriffe nutzten die Cyberkriminellen ein kompromittiertes Nutzerkonto, um Zugang auf die Systeme zu erhalten. Dies ergibt die Analyse von 35 der US-amerikanischen Börsenaufsicht gemeldeten Cybervorfällen zwischen Januar und August 2024, die von Varonis Systems in dem Report "The Identity Crisis: An in-depth report of cyberattacks in 2024" vorgelegt wurde. Das Ziel der meisten Vorfälle waren dabei die wertvollen Unternehmensdaten, allen voran personenbezogene Daten (54 Prozent) gefolgt von Gesundheitsinformationen (23 Prozent).

Die Analyse ergab zudem, dass auch Wochen und Monate nach dem Vorfall 85 Prozent der Angriffe noch untersucht werden. Dies deutet zum einen auf die Komplexität der Untersuchungen gepaart mit mangelnden Forensik-Möglichkeiten hin, zum anderen bedeutet dies auch, dass weitaus mehr als jeder zweite Angriff über ein kompromittiertes Konto erfolgt sein könnte.

"Die Zahlen unterstrichen einen Trend, den unser Incident Response-Team schon seit geraumer Zeit beobachtet: Cyberkriminelle brechen immer seltener ein, stattdessen nutzen sie ergaunerte Anmeldeinformationen, um sich in die Systeme ihrer Opfer einzuloggen", erklärt Volker Sommer, Regional Sales Director DACH von Varonis. "Dies macht ihre Entdeckung prinzipiell schwieriger, da es sich ja um scheinbar legitime Insider handelt, die sich mit gewissen Rechten ausgestattet in der Infrastruktur bewegen. Ohne eine intelligente Analyse des Nutzerverhaltens hat man kaum eine Chance, diesen Kriminellen schnell auf die Schliche zu kommen." (Varonis Systems: ra)

eingetragen: 20.01.25
Newsletterlauf: 28.03.25

Varonis Systems: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Security-Tipps und Background-Wissen

  • Cloud- & Container-Umgebungen absichern

    Container und Kubernetes haben die Entwicklung und Bereitstellung moderner Anwendungen grundlegend verändert. Ihre Vorteile liegen auf der Hand: Skalierbarkeit, Flexibilität und Geschwindigkeit. Doch diese Vorteile bringen auch neue Risiken mit sich. Mit der steigenden Zahl von Containern wächst auch die Angriffsfläche - und damit wiederum die Anforderungen an Sicherheitskonzepte, die über klassische Ansätze hinausgehen müssen.

  • Mit CREM-Verfahren tatsächliche Risiko einschätzen

    Gerade müssen Unternehmen entscheiden, ob sie auf Windows 11 updaten, da der Support für Windows 10 ausläuft. Anlass genug, um über notwendige Möglichkeiten zu sprechen, wenn Systeme aus unterschiedlichen Gründen nicht aktualisiert werden können.

  • Koordinierte Mobilisierung pro-russischer Akteure

    Die Google Threat Intelligence Group (GTIG) hat eine schnelle und koordinierte Mobilisierung pro-russischer Akteure, die Informationsoperationen (IO) durchführen, unmittelbar nach dem gemeldeten russischen Drohneneinflug in den polnischen Luftraum am 9./10. September 2025 beobachtet. Die Recherche zeigt, wie etablierte pro-russische Einflussnetzwerke flexibel genutzt wurden, um schnell eine Reihe abgestimmter Narrative zu verbreiten, die Russlands strategischen Zielen dienen sollten.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen