{"id":15574,"date":"2026-01-29T13:56:37","date_gmt":"2026-01-29T13:56:37","guid":{"rendered":"https:\/\/newestek.com\/?p=15574"},"modified":"2026-01-29T13:56:37","modified_gmt":"2026-01-29T13:56:37","slug":"identitaten-im-fokus-von-cyberkriminellen","status":"publish","type":"post","link":"https:\/\/newestek.com\/?p=15574","title":{"rendered":"Identit\u00e4ten im Fokus von Cyberkriminellen"},"content":{"rendered":"<div>\n<div id=\"remove_no_follow\">\n<div class=\"grid grid--cols-10@md grid--cols-8@lg article-column\">\n<div class=\"col-12 col-10@md col-6@lg col-start-3@lg\">\n<div class=\"article-column__content\">\n<section class=\"wp-block-bigbite-multi-title\">\n<div class=\"container\"><\/div>\n<\/section>\n<div class=\"extendedBlock-wrapper block-coreImage undefined\">\n<figure class=\"wp-block-image size-large\"><figcaption class=\"wp-element-caption\">Cyberkriminelle haben es inzwischen vermehrt auf digitale Identit\u00e4ten abgesehen.<\/figcaption><\/figure>\n<p class=\"imageCredit\">khunkornStudio \u2013 shutterstock.com<\/p>\n<\/div>\n<p>Der <a href=\"https:\/\/www.eye.security\/de\/trend-report-der-stand-der-incident-response-2026\" data-type=\"link\" data-id=\"https:\/\/www.eye.security\/de\/trend-report-der-stand-der-incident-response-2026\" target=\"_blank\" rel=\"noreferrer noopener\">State of Incident Response Report 2026<\/a> von Eye Security zeigt: Cyberangriffe auf Unternehmen erfolgen zunehmend unbemerkt und die Sch\u00e4den entstehen innerhalb von Minuten. Demnach setzen die Angreifer inzwischen weniger darauf, Systeme zu hacken, sondern bestehende Zug\u00e4nge ausnutzen.<\/p>\n<p><a href=\"https:\/\/www.csoonline.com\/article\/3493791\/identitatsdiebstahl-im-unternehmen-benutzerkonten-erfolgreich-schutzen.html\" data-type=\"link\" data-id=\"https:\/\/www.csoonline.com\/article\/3493791\/identitatsdiebstahl-im-unternehmen-benutzerkonten-erfolgreich-schutzen.html\" target=\"_blank\">Identit\u00e4tsbasierte Angriffe<\/a> dominieren das Feld, wobei 97 Prozent dieser Vorf\u00e4lle Passw\u00f6rter betreffen. Der Missbrauch legitimer Konten ist eine Hauptursache f\u00fcr Cloud-Sicherheitsvorf\u00e4lle und treibt das Gesch\u00e4ft von Initial-Access-Brokern an.<\/p>\n<p>Die Ergebnisse zeigen jedoch, dass die grundlegenden Methoden der Angreifer unver\u00e4ndert bleiben. \u201eAuch im Jahr 2026 beginnt die Kompromittierung weiterhin mit Phishing, der Ausnutzung falsch konfigurierter oder anf\u00e4lliger internetf\u00e4higer Systeme, Social Engineering oder Angriffen \u00fcber die Software-Lieferkette\u201c, erkl\u00e4rt Lodi Hensen, VP of Security Operations bei Eye Security.<\/p>\n<h2 class=\"wp-block-heading\" id=\"bec-angriffe-besonders-haufig\">BEC-Angriffe besonders h\u00e4ufig<\/h2>\n<p><a href=\"https:\/\/www.csoonline.com\/article\/3491751\/schutz-vor-business-e-mail-compromise-8-wichtige-punkte-fur-ihre-bec-richtlinie.html\" data-type=\"link\" data-id=\"https:\/\/www.csoonline.com\/article\/3491751\/schutz-vor-business-e-mail-compromise-8-wichtige-punkte-fur-ihre-bec-richtlinie.html\" target=\"_blank\">Business-Email-Compromise<\/a> (BEC) ist laut Studie die h\u00e4ufigste Angriffsform: Mehr als 70 Prozent der Vorf\u00e4lle entfallen auf diesen Bereich. In 40 Prozent dieser F\u00e4lle diente Phishing als initiales Einfallstor. Den Analysten zufolge bleiben BEC-Angriffe ohne kontinuierliche \u00dcberwachung wochenlang unentdeckt.<\/p>\n<p>Dar\u00fcber hinaus verdeutlicht die Studie, dass Ransomware weiterhin zu den gr\u00f6\u00dften Bedrohungen z\u00e4hlt. \u201eDie Verbreitung von Ransomware-as-a-Service (RaaS), BuilderLeaks und Access-Broker-Marktpl\u00e4tzen hat die Eintrittsbarrieren gesenkt und ein professionelles \u00d6kosystem geschaffen\u201c, f\u00fchren die Autoren aus.<\/p>\n<p>Der Report zeigt einen gef\u00e4hrlichen Trend: die Kommerzialisierung von Insider-Wissen. \u201eGruppen wie ShinyHunters rekrutieren aktiv Mitarbeitende, um Zugangsdaten zu kaufen. Damit verschwimmt die Grenze zwischen externem Angriff und Innent\u00e4ter\u201c, so die Sicherheitsforscher. \u201eF\u00fcr Ransomware-Akteure ist dieser eingekaufte Zugang oft schneller und verl\u00e4sslicher als technisches Hacking.\u201c<\/p>\n<p>Besonders betroffen sind Unternehmen aus Industrie, Bauwesen sowie Transport und Logistik. Viele Ransomware-Angreifer kommen \u00fcber allt\u00e4gliche Schwachstellen: ungesch\u00fctzte Anwendungen, unsichere Fernzug\u00e4nge oder Phishing-E-Mails, \u00fcber die Mitarbeitende unbewusst Zugangsdaten preisgeben.<\/p>\n<p>F\u00fcr die Analyse wurden insgesamt 630 reale Sicherheitsvorf\u00e4lle in Europa aus den Jahren 2023 bis 2025 ausgewertet, darunter viele aus Deutschland.<\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Cyberkriminelle haben es inzwischen vermehrt auf digitale Identit\u00e4ten abgesehen. khunkornStudio \u2013 shutterstock.com Der State of Incident Response Report 2026 von Eye Security zeigt: Cyberangriffe auf Unternehmen erfolgen zunehmend unbemerkt und die Sch\u00e4den entstehen innerhalb von Minuten. Demnach setzen die Angreifer inzwischen weniger darauf, Systeme zu hacken, sondern bestehende Zug\u00e4nge ausnutzen. Identit\u00e4tsbasierte Angriffe dominieren das Feld, wobei 97 Prozent dieser Vorf\u00e4lle Passw\u00f6rter betreffen. Der Missbrauch legitimer&#8230; <\/p>\n<p class=\"more\"><a class=\"more-link\" href=\"https:\/\/newestek.com\/?p=15574\">Read More<\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[1],"tags":[],"class_list":["post-15574","post","type-post","status-publish","format-standard","hentry","category-uncategorized","is-cat-link-borders-light is-cat-link-rounded"],"_links":{"self":[{"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/posts\/15574","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/newestek.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=15574"}],"version-history":[{"count":0,"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/posts\/15574\/revisions"}],"wp:attachment":[{"href":"https:\/\/newestek.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=15574"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/newestek.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=15574"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/newestek.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=15574"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}