1. Support
  2. Glossar
  3. Kontoübernahme

Kontoübernahme

Was ist eine Kontoübernahme?

Kontoübernahme (engl. Account Takeover, ATO) ist eine Form von Identitätsdiebstahl und Betrug (engl. Fraud), bei dem sich ein böswilliger Dritter erfolgreich die Anmeldedaten eines fremden Kontos beschafft und so auf selbiges zugreift. Ein solcher Cyberkrimineller kann sich dann als der richtige Benutzer ausgeben und die Kontodaten ändern, Phishing-E-Mails versenden sowie Finanz- und andere sensible Daten stehlen oder mithilfe von gestohlenen Informationen auf weitere Konten in Organisationen zugreifen.

Die Ausbreitung der digitalen Kommunikation macht zwar potenziell jeden Mitarbeiter für eine Kontoübernahme anfällig (laut einer aktuellen Untersuchung des US-amerikanischen Beratungsunternehmens Javelin waren allein 2017 5,1 Milliarden USD Verlust durch Kontoübernahmen zu verzeichnen). Allerdings besteht bei Abteilungen wie IT, Personalwesen sowie dem höheren Management eines Unternehmens ein größeres Risiko, denn sie haben direkten Zugriff auf sensible Daten, Finanzinformationen oder die Sicherheitsinfrastruktur.

Sehen Sie, welche Bedrohungen sich heute in Ihrem Posteingang verstecken.

Unser kostenloser Scan nach E-Mail-Bedrohungen hat mehr als 12.000
Unternehmen dabei geholfen, fortschrittliche E-Mail-Angriffe zu entdecken.

Was passiert bei einer Kontoübernahme?

Das Wachstum der digitalen Kommunikation und Datenspeicherung bedeutet, dass Cyberkriminelle eine Vielzahl von Einstiegspunkten haben, wenn sie versuchen, Zugang zu den persönlichen Daten der Nutzer zu erhalten. Auch weil die Menschen oft keine zuverlässigen Passwörter verwenden - Eine von splashdata durchgeführte Umfrage aus dem Jahr 2017 ergab, dass die fünf meistgenutzten Passwörter eine Version von "123456" oder "password" waren - brauchen Cyberkriminelle keine hochsensiblen Informationen, um erfolgreich auf ein Konto zuzugreifen. Sie suchen sich den einfachsten Einstiegspunkt und bauen die Kontoübernahme von dort aus auf. Sie können mit allen persönlichen Daten beginnen, die bei der Anmeldung verwendet werden, z. B. E-Mail-Adresse, vollständiger Name, Geburtsdatum oder Wohnort, die alle mit minimalen Nachforschungen gefunden werden können.

Hat ein Hacker dann den Hauptkommunikationskanal eines Benutzers in seiner Gewalt, kann er sämtliche Einstellungen ändern, auf die ihm das Konto Zugriff verschafft wie Sicherheitsfragen, Passwörter, Verschlüsselungseinstellungen, Benutzernamen usw. Wenn der tatsächliche Benutzer eines übernommenen Kontos dann versucht das Problem zu beheben, kann er durch so eine komplette Aussperrung wiederum verdächtig wirken, da er die aktualisierten Informationen für das Konto nicht kennt.

Kontoübernahmemethoden

Cyberkriminelle bedienen sich bei dem Versuch, unbefugt auf ein abgesichertes Konto zuzugreifen, einer Reihe von Techniken. Dazu gehören vor allem die Folgenden:

  • Hacking: Es gibt mehrere Hacking-Techniken, die von ATO-Angreifern eingesetzt werden - die beliebteste ist ein Brute-Force-Angriff, bei dem die Cyberkriminellen automatisierte Skripte entwickeln, die Passwortkombinationen durchgehen, in der Hoffnung, einen erfolgreichen Anmeldeschlüssel zu generieren.
  • Phishing & Spear-Phishing: Cyberkriminelle nutzen E-Mail-Korrespondenz, um Benutzer zur Preisgabe ihrer persönlichen Daten zu verleiten. Während Phishing-E-Mails automatisiert werden können und leichter zu erkennen sind, sind Spear-Phishing-E-Mails sehr gezielt und viel trügerischer.
  • Social Engineering: Täter, die Konten übernehmen, verbringen viel Zeit mit der Recherche in offenen Datenbanken und sozialen Medien und suchen nach sachdienlichen Informationen wie Name, Wohnort, Telefonnummer oder Namen von Familienmitgliedern - alles, was dabei hilft, ein Passwort zu erraten.
  • Botnets: Hacker setzen Bots ein, um sich in Kundenkonten einzuhacken. Bots können häufig verwendete Passwörter und Benutzernamen einschleusen, um schnelle Angriffe in großem Umfang durchzuführen und möglichst viele Konten zu übernehmen, während sie gleichzeitig vor den Augen der Öffentlichkeit verborgen bleiben. Da Bots von mehreren Standorten aus eingesetzt werden, ist es schwieriger, bösartige IP-Adressen zu identifizieren, die sich anmelden.
  • Credential Stuffing: Von verschiedenen Unternehmen gestohlene oder durchgesickerte (oder im Dark Web gekaufte) Zugangsdaten werden auf mehreren Websites getestet, in der Hoffnung, ein Opfer zu erwischen, das nicht bemerkt hat, dass seine Anmeldeinformationen kompromittiert sind.

Wer sind die Hauptziele bei einer Kontoübernahme?

Der primäre Zweck bei den meisten Kontoübernahmeangriffen ist der Zugriff auf sensible Daten und Finanzinformationen. Deshalb müssen Abteilungen wie IT, Personalwesen und die Unternehmensführung sich der Risiken bewusst sein, die mit ihren Aufgaben einhergehen.

Die IT-Abteilung ist für die technische Infrastruktur zuständig, dazu gehört auch die Sicherheit und die Datenmanagement – ein kompromittiertes IT-Konto kann zu einem kompromittierten Netzwerk oder einem folgenschweren Datendiebstahl führen. Die Personalabteilung hat Zugang zu sensiblen Mitarbeiterdaten sowie verschiedenen Finanzdaten und ist zuständig für die Gehaltsabrechnungen. Hier finden Cyberkriminelle extrem wertvolle Informationen. Führungskräfte haben Zugriff auf und Kontrolle über wesentliche Bereiche einer Organisation – unerlaubte Zugriffe auf ihre Konten können zu Finanzbetrug oder Datendiebstahl führen.

Was sind die Ziele einer Kontoübernahme?

Eine Kontoübernahme selbst nützt Cyberkriminellen zunächst einmal wenig. Der Schaden entsteht, nachdem sie sich Zugang verschafft haben:

  • Phishing-Kampagnen: Einige Angreifer versuchen, das gehackte E-Mail-Konto zu nutzen, um Phishing-Kampagnen zu starten, die unentdeckt bleiben sollen.
  • Verkauf von Zugangsdaten: Einige Angreifer stehlen die Zugangsdaten anderer Mitarbeiter und verkaufen sie auf dem Schwarzmarkt.
  • Weitere Kontoübernahme: Andere nutzen das Konto zur Erkundung, um personalisierte Angriffe zu starten.
  • Business Email Compromise: Raffinierte Angreifer stehlen die Anmeldedaten eines wichtigen Mitarbeiters und nutzen sie, um einen Angriff von der E-Mail-Adresse des echten Mitarbeiters aus zu starten, mit dem Ziel, eine betrügerische Transaktion oder einen Geldtransfer zu veranlassen.
  • Rufschädigung: Account-Takeover-Angriffe können auf mehrere Endbenutzer eines Unternehmens abzielen und den Ruf der Sicherheit und des Datenschutzes eines Unternehmens langfristig schädigen.

So lässt sich eine Kontoübernahme verhindern

Es gibt eine Reihe von Sicherheitsmaßnahmen, die Sie vor einer Kontoübernahme schützen:

  • Sicherheitsfragen: Die Benutzer müssen nach erfolgreicher Eingabe des Passworts bestimmte Fragen beantworten. Dies ist zwar nur eine sehr einfache Form der erhöhten Sicherheit, erhöht aber die Wahrscheinlichkeit, dass ein böswilliger Anmeldeversuch verhindert wird.
  • Zwei-Faktor-Authentifizierung (2FA): Durch die Verbindung eines separaten Kontos, z. B. einer Telefonnummer oder einer alternativen E-Mail-Adresse, können Sie verhindern, dass unbekannte Geräte oder IP-Adressen auf ein Konto zugreifen, selbst wenn sie das Passwort haben.
  • IP-Blockierliste: Das Erkennen eingehender Anmeldeversuche von einer IP-Adresse aus ist ein deutliches Zeichen dafür, dass jemand versucht, Passwörter mit roher Gewalt zu erraten oder Listen gestohlener Anmeldedaten zu verwenden, um Zugang zu Konten zu erhalten. Durch die Pflege einer robusten IP-Blockierliste können diese Angriffe entschärft werden.
  • Begrenzung der Anmeldeversuche: Durch die Bereitstellung einer begrenzten Anzahl von Anmeldeversuchen für sichere Konten können Cyberkriminelle keine Anmeldeversuche spammen, in der Hoffnung, das richtige Passwort zu finden. Dies ist besonders wirksam gegen Bot-Spamming, das von verschiedenen IP-Adressen ausgehen kann.
  • Device Tracking: Das Aufspüren und Anzeigen von Login-Standorten kann helfen, verdächtige Aktivitäten zu erkennen. Eine Anmeldung, die 200 Meilen entfernt vom Benutzer erfolgt, kann der IT-Abteilung automatisch signalisieren, dass das Konto gesperrt werden sollte.
  • Mitarbeiterschulung: Mitarbeiter sind oft die letzte Verteidigungslinie gegen die Übernahme von Konten - eine angemessene Schulung über die Anzeichen und Symptome eines kompromittierten Kontos ist daher unerlässlich. Schulungstools, die Interaktionen bei Kontoübernahmen oder Phishing-E-Mails aufzeigen, können ihnen helfen, ihre Online-Identität zu schützen und Social-Engineering-Tricks zu vermeiden.
  • Sandboxing: Wenn Konten kompromittiert wurden, ist es wichtig, dass es eine Funktion gibt, die weitere Kompromittierungen verhindert. Durch Sandboxing eines verdächtigen Kontos können alle Aktivitäten nachverfolgt und gestoppt werden, wenn sie tatsächlich bösartig sind.
  • WAF-Konfiguration: Eine robuste Web Application Firewall kann so konfiguriert werden, dass sie durch gezielte Richtlinien, die gestohlene Anmeldedaten, Anzeichen von Brute-Force-Hacking oder Botnet-Sondierungen erkennen, Versuche der Kontoübernahme erkennt und abwehrt.
  • KI-Erkennung: Herkömmliche WAFs sind nicht immer in der Lage, ausgefeiltere Account-Takeover-Angriffe zu erkennen - statische Richtlinien können dazu verleitet werden, bösartige Anmeldeversuche für legitim zu halten. Jüngste Entwicklungen in der KI-Technologie wurden genutzt, um komplexe Account-Takeover-Angriffstechniken zu erkennen, und können den Website- und Webanwendungsdatenverkehr überwachen, um verdächtige Aktivitäten zu erkennen.

Warum das Thema Kontoübernahme wichtig ist

Jedes Unternehmen, das für Mitarbeitern oder Kunden per Anmeldedaten geschützte Konten bereitstellt, ist Angriffen zur Kontoübernahme ausgesetzt. Die Angreifer unterscheiden dabei nicht zwischen Größe, Branche oder Standort von Unternehmen. Traditionell werden größere Organisationen Opfer solcher Angriffe, aber durch die Omnipräsenz von digitalen Informationen und die Einfachheit, mit der illegale Sicherheitstechnologien verteilt werden können, wird das klassische „Sicherheitsnetz“ von kleinen Unternehmen zu einer Fiktion. Mehr noch, gerade weil kleinere Unternehmen zuweilen weniger auf ungewöhnliche Aktivitäten bei der Anmeldung, Kontoerstellung oder beim Zurücksetzen von Passwörtern achten, können sie zu einem attraktiveren Ziel als größere Konzerne werden. So ist es also an allen Organisationen, proaktiv zu agieren, um folgenschwere Kontoübernahmen zu verhindern.

Weitere Informationen zum Thema „Account Takeover“

Zugehörige Begriffe

Weiterführende Ressourcen

Wie Barracuda Sie unterstützen kann

Barracuda Impersonation Protection ist eine leistungsstarke KI-Engine, welche die spezifischen Kommunikationsmuster von Unternehmen lernt, um Angriffe in Echtzeit zu erkennen und zu blockieren. Der Schutz vor Account Takeover verhindert und mindert den Schaden durch Account Takeover, indem der E-Mail-Verkehr überwacht wird und kompromittierte Konten schnell identifiziert werden.

Das Barracuda Security Awareness Training bietet hochmoderne Schulungen und Simulationen, um die Anfälligkeit von Mitarbeitern für Phishing-E-Mails und Social-Engineering-Angriffe zu messen, die zu einem Account Takeover führen könnten. Die Lösung identifiziert menschliche Risikofaktoren und kann Ihr Unternehmen auf diese Weise darauf vorbereiten, gezielte Angriffe von kompromittierten Konten zu erkennen und abzuwehren.

Haben Sie Fragen oder möchten Sie mehr Informationen zum Thema Account Takeover erhalten? Nehmen Sie noch heute Kontakt mit uns auf!