24 Mrd. Benutzernamen und Passwörter im Dark Web

B2B Cyber Security ShortNews
Anzeige

Beitrag teilen

Ein neuer Report des Cyber Threat Intelligence-Anbieters Digital Shadows legt das Ausmaß von weltweit geleakten Logindaten im Zusammenhang mit Kontoübernahmen (Account Take Over, kurz: ATO) offen. So sind im Dark Web mehr als 24 Milliarden Benutzer-Passwort-Kombinationen im Umlauf.

Bezogen auf die Weltbevölkerung entspricht das vier exponierten Accounts pro Internet-User. Die Zahl der gestohlenen und offengelegten Zugangsdaten ist damit seit 2020 um rund 65% gestiegen.

Anzeige

Logindaten im Dark Web: Anstieg um 65 Prozent

Die Mehrzahl der exponierten Daten betrifft Privatpersonen und Verbraucher und umfasst Benutzernamen und Passwörter von diversen Accounts – angefangen bei Bankkonten und Onlinehändlern über Streamingdienste und Social Media bis hin zu Unternehmensportalen. Insgesamt 6,7 Milliarden der aufgedeckten Logindaten sind als „unique“ eingestuft und wurden damit erstmals und einmalig auf einem Marktplatz im Dark Web zum Verkauf angeboten (2020: 5 Milliarden; +34%).

Angeboten werden die kompromittierten Logindaten in erster Linie über einschlägige Marktplätze sowie Foren im Darknet. Hier hat das cyberkriminelle Ökosystem in den letzten zwei Jahren deutlich an Umfang und Professionalität gewonnen. Neben geleakten Zugangsdaten, Malware und Cracking-Tools können interessierte Kunden auch Abo-Dienste und Premium Services rund um Kontoübernahmen abschließen. Allein in den letzten 18 Monaten identifizierten die Analysten von Digital Shadows 6,7 Millionen Vorfälle, in denen Logindaten von Kunden auf diversen Plattformen beworben wurden. Dazu gehören die Benutzernamen und Passwörter von Mitarbeitern, Partnern, Kunden sowie von diversen Servern und IoT-Geräten.

Anzeige

Fehlende Passwort-Hygiene macht es Angreifern leicht

Größtes Sicherheitsmanko ist laut Studie nach wie vor eine fehlende Passwort-Hygiene. So verwenden Internet-User weiterhin leicht zu erratende Passwörter (z. B. „Passwort“) und simple Zahlenfolgen. Fast jedes 200ste Passwort (0,46%) lautet demnach „123456“. Beliebt sind außerdem Kombinationen von Buchstaben, die auf der Computertastatur nahe beieinander liegen (z. B. „qwertz“, „1q2w3e“). Von den 50 am häufigsten genutzten Passwörtern lassen sich 49 in weniger als einer Sekunde knacken. Einige der dazu benötigten Tools sind für bereits 50 US-Dollar im Dark Web erhältlich.

Selbst durch das Hinzufügen von Sonderzeichen (z. B. @, #) lässt sich das Hacken von Logindaten nur verzögern, nicht aber unbedingt verhindern. Ein zehnteiliges Passwort mit nur einem Sonderzeichen kostet Cyberkriminelle laut Digital Shadows durchschnittlich 90 Minuten mehr Zeit. Bei zwei Sonderzeichen benötigen Hacker immerhin zwei Tage und 4 Stunden.

Passwortlose Zukunft muss kommen

„Die Branche bewegt sich zwar mit großen Schritten auf eine passwortlose Zukunft zu. Im Moment scheint das Problem der kompromittierten Anmeldedaten jedoch außer Kontrolle geraten“, erklärt Chris Morgan, Senior Cyber Threat Intelligence Analyst bei Digital Shadows. „Kriminelle verfügen über endlose Listen an geleakten oder gestohlenen Zugangsdaten und können sich über die fehlende Kreativität von Anwendern bei der Wahl ihrer Passwörter freuen. Dadurch lassen sich Konten mithilfe von automatisierten und leicht zu bedienenden Cracking-Tools in wenigen Sekunden übernehmen. Viele der Fälle, die wir im Rahmen unserer Studie untersucht haben, hätten durch die Vergabe eines einmaligen und starken Passworts vermieden werden können.“

Mehr bei DigitalShadows.com

 


Über Digital Shadows

Digital Shadows spürt ungewollt öffentlich gewordene Daten im Open, Deep und Dark Web auf und hilft so Organisationen, die hieraus resultierenden digitalen Risiken externer Bedrohungen auf ein Minimum zu reduzieren. Mithilfe von SearchLight™ können Unternehmen Datenschutzvorgaben einhalten, den Verlust von geistigem Eigentum verhindern und Reputationsschäden vermeiden.


 

Passende Artikel zum Thema

Tücken des Cloud Computing

Neuer Bericht zeigt die Tücken des Cloud Computing: Cloud Computing hat sich in vielen Bereichen in den letzten Jahren bereits ➡ Weiterlesen

Gestohlene Anmeldeinformationen sind das größte Sicherheitsrisiko

Der Verizon Data Breach Investigations Report 2022 (DBIR) hat 23.896 Sicherheitsvorfälle und 5.212 bestätigte Datenschutzverletzungen untersucht. Dabei kommt er zu ➡ Weiterlesen

Mitarbeiter wünschen sich Alternative zum Passwort

Eine Umfrage unter 1.010 Mitarbeitern zeigt häufige Fehler und Probleme im Zusammenhang mit Passwörtern auf. 45 Prozent der Mitarbeiter in deutschen ➡ Weiterlesen

Zero Trust: Firewalls und Passwörter verlieren ihre Bedeutung

Drei Thesen für die Zukunft des Identity- & Access-Managements. Durch Zero Trust verlieren Firewalls und Passwörter ihre Bedeutung. Auch die ➡ Weiterlesen

Patchen und gute Passwörter senken Angriffsrisiko um 60 Prozent

Patch-Management plus robuste Passwortrichtlinien reduzieren Cyber-Angriffsrisiko um bis zu 60 Prozent. Brute Force ist der am häufigsten genutzte Angriffsvektor. Mehr ➡ Weiterlesen

Insider-Gefahr: Zugangsmissbrauch vorbeugen

Der Feind im Inneren: Insider-Threats durch Zugangsmissbrauch privilegierter Berechtigungen. Fehlen Maßnahmen, um die Zugriffsrechte von Mitarbeitern granular zu steuern und ➡ Weiterlesen

Problemfeld: Schwachstelle Zugangsdaten

Schwachstelle Zugangsdaten: Best Practices für Identitäts- und Zugriffsmanagement. Wenn es um Passwörter geht, bieten Unternehmen durch ihre Online-Präsenz eine breite ➡ Weiterlesen

iMFA: unsichtbare Multifaktor-Authentifizierung

Nutzer empfinden Passwörter häufig als störend, obwohl sie bei achtlosem Einsatz Sicherheitslücken verursachen. So hat eine Google-Studie ergeben, dass nicht ➡ Weiterlesen