{"id":384393,"date":"2024-11-19T09:44:38","date_gmt":"2024-11-19T09:44:38","guid":{"rendered":"https:\/\/www.ninjaone.com\/?post_type=content_hub&#038;p=384393"},"modified":"2024-11-19T09:44:38","modified_gmt":"2024-11-19T09:44:38","slug":"was-ist-credential-dumping","status":"publish","type":"content_hub","link":"https:\/\/www.ninjaone.com\/de\/it-hub\/endpoint-security\/was-ist-credential-dumping\/","title":{"rendered":"Was ist Credential-Dumping?"},"content":{"rendered":"<p><strong>Credential-Dumping<\/strong> liegt vor, wenn ein <a href=\"https:\/\/www.ninjaone.com\/it-hub\/endpoint-security\/what-is-a-threat-actor\/\" target=\"_blank\" rel=\"noopener\">Bedrohungsakteur<\/a> Ihre Anmeldeinformationen, z. B. Ihr Passwort, stiehlt, um verschiedene b\u00f6sartige Aktivit\u00e4ten, einschlie\u00dflich <a href=\"https:\/\/www.ninjaone.com\/it-hub\/endpoint-security\/what-is-ransomware\/\" target=\"_blank\" rel=\"noopener\">Ransomware<\/a>, durchzuf\u00fchren. Er wird oft mit <a href=\"https:\/\/www.ninjaone.com\/de\/it-hub\/endpoint-security\/was-ist-credential-stuffing\/\">Credential-Stuffing<\/a> verwechselt, einer Art von Cyber-Angriff, bei dem gestohlene Anmeldeinformationen in mehrere Webseiten &#8218;gestopft&#8216; werden. Im Grunde ist Credential-Stuffing eine Trial-and-Error-Methode, w\u00e4hrend Credential-Dumping Schwachstellen in Ihrem Arbeitsspeicher ausnutzt, um Ihre Anmeldeinformationen zu stehlen und zu kopieren. Sobald auf Ihre Anmeldeinformationen zugegriffen wird, werden diese als &#8218;Dump&#8216; bezeichnet.<\/p>\n<p>Unabh\u00e4ngig davon erfordern beide Bedrohungen eine solide Strategie <a href=\"https:\/\/www.ninjaone.com\/blog\/credential-management\/\" target=\"_blank\" rel=\"noopener\">zur Verwaltung von Anmeldeinformationen<\/a> in Ihrem Unternehmen.<\/p>\n<h2>Wie funktioniert Credential-Dumping?<\/h2>\n<p>In der Regel hacken sich Cyber-Kriminelle in den Arbeitsspeicher Ihres Ger\u00e4ts, und nicht in den <a href=\"https:\/\/www.ninjaone.com\/it-hub\/endpoint-management\/what-read-only-memory-rom\/\" target=\"_blank\" rel=\"noopener\">Festwertspeicher (ROM)<\/a>. Dort suchen sie nach Anmeldeinformationen wie Benutzernamen und Passw\u00f6rtern. Sobald b\u00f6swillige Akteure Ihre Anmeldeinformationen erhalten haben, versuchen sie, auf Ihre Konten zuzugreifen oder andere Ger\u00e4te zu infizieren, die mit demselben Netzwerk verbunden sind. <em>Dies ist eine \u00fcbliche &#8218;Vorbereitungsstrategie&#8216; f\u00fcr eine unternehmensweite<\/em> <a href=\"https:\/\/www.ninjaone.com\/it-hub\/endpoint-security\/what-is-ransomware-as-a-service\/\" target=\"_blank\" rel=\"noopener\"><em>Ransomware-as-a-Service<\/em><\/a><em>-Angriff, zum Beispiel).<\/em><\/p>\n<p>Daher ist Credential-Dumping selten eine einmalige Bedrohung und geht in der Regel einem viel umfassenderen und mehrgleisigen Cyber-Angriff voraus. Der &#8218;Dump&#8216; k\u00f6nnte zum Beispiel der erste Versuch sein, auf den Security-Accounts-Manager (SAM) Ihres Ger\u00e4ts zuzugreifen, der eine Liste von Passwort-Hashes enth\u00e4lt, die f\u00fcr die Anmeldung bei Ihren Ger\u00e4ten verwendet werden. Cyber-Kriminelle k\u00f6nnen dann die gestohlenen gehashten Anmeldeinformationen verwenden, um sich autorisierten Zugang zu anderen Computern im selben Netzwerk zu verschaffen. <em>Dies wird als Pass-the-Hash (PtH)-Angriff bezeichnet.<\/em><\/p>\n<div class=\"in-context-cta\"><p style=\"text-align: center;\">Erleben Sie unternehmensweite Kontrolle der Zugriffsrechte mit dem <a href=\"https:\/\/www.ninjaone.com\/rmm\/credential-exchange\/\" target=\"_blank\" rel=\"noopener\">Passwort-Manager<\/a> von NinjaOne.<\/p>\n<p style=\"text-align: center;\">Sehen Sie sich noch heute eine <a href=\"https:\/\/www.ninjaone.com\/free-demo\/\" target=\"_blank\" rel=\"noopener\">kostenlose Demo<\/a> an.<\/p>\n<\/div>\n<h2>Warum ist Credential-Dumping so gef\u00e4hrlich?<\/h2>\n<p>Die meisten <a href=\"https:\/\/www.ninjaone.com\/it-hub\/endpoint-security\/what-is-a-data-breach\/\" target=\"_blank\" rel=\"noopener\">Datenschutzverletzungen<\/a> beginnen wohl mit dem Dumping von Anmeldeinformationen. Dies ist vor allem deshalb ein gro\u00dfes Problem, weil Experten f\u00fcr das Jahr 2023 einen Anstieg der \u00f6ffentlich gemeldeten Datenkompromittierungen um 78 % im Vergleich zu 2022 festgestellt haben. (<a href=\"https:\/\/www.idtheftcenter.org\/wp-content\/uploads\/2024\/01\/ITRC_2023-Annual-Data-Breach-Report.pdf\" target=\"_blank\" rel=\"noopener\">2023 Data Breach Report<\/a>, Identity Theft Resource Center) Es wird erwartet, dass diese Zahl in den n\u00e4chsten Jahren noch steigen wird und die Unternehmen Millionen von Dollar an Produktivit\u00e4tsverlusten kosten wird. Schauen wir uns einige Zahlen an:<\/p>\n<ul>\n<li>Die weltweiten Kosten f\u00fcr Datenschutzverletzungen beliefen sich im Jahr 2023 auf <strong>4,45 Millionen US-Dollar<\/strong> &#8211; ein Anstieg um 15 % innerhalb von drei Jahren. (<a href=\"https:\/\/www.ibm.com\/reports\/data-breach\" target=\"_blank\" rel=\"noopener\">Cost of Data Breach Report<\/a>, IBM)<\/li>\n<li>Allein im ersten Quartal 2023 sind weltweit <strong>6,41 Millionen Datens\u00e4tze<\/strong> geleakt worden. (<a href=\"https:\/\/www.statista.com\/topics\/11610\/data-breaches-worldwide\/#topicOverview\" target=\"_blank\" rel=\"noopener\">Statista<\/a>)<\/li>\n<li>Im Durchschnitt vergehen <strong>204<\/strong> Tage, bis eine Datenschutzverletzung erkannt wird, und <strong>73 Tage<\/strong>, bis sie behoben ist. (<a href=\"https:\/\/www.statista.com\/statistics\/1417455\/worldwide-data-breaches-identify-and-contain\" target=\"_blank\" rel=\"noopener\">Statista<\/a>)<\/li>\n<li>Die Zahl der Cyber-Angriffe, die durch gestohlene Anmeldeinformationen und die Ausnutzung von Identit\u00e4ten verursacht wurden, <strong>stieg um 71 %<\/strong>. (<a href=\"https:\/\/newsroom.ibm.com\/2024-02-21-IBM-Report-Identity-Comes-Under-Attack,-Straining-Enterprises-Recovery-Time-from-Breaches\" target=\"_blank\" rel=\"noopener\">IBM<\/a>)<\/li>\n<\/ul>\n<h2>Wozu kann Credential-Dumping f\u00fchren?<\/h2>\n<p>Dieser Cyber-Bedrohungstyp kann das Sprungbrett f\u00fcr weitaus gef\u00e4hrlichere Cyber-Angriffe sein, darunter:<\/p>\n<h3>Pass-the-Hash (PtH)<\/h3>\n<p>Hacker:innen stehlen gehashte Benutzeranmeldeinformationen (eine Art von <a href=\"https:\/\/www.ninjaone.com\/it-hub\/endpoint-security\/what-is-cryptography\/\" target=\"_blank\" rel=\"noopener\">Kryptographie<\/a>) und verwenden sie erneut, um eine neue Benutzersitzung im selben Netzwerk zu erstellen. Anstatt die Anmeldeinformationen zu knacken, verwenden PtH-Angriffe gespeicherte, verschl\u00fcsselte Passw\u00f6rter, um eine neue Sitzung zu initiieren.<\/p>\n<h3>Pass-the-Ticket (PtT)<\/h3>\n<p>PtT-Angriffe stehlen Ihr Authentifizierungsticket innerhalb Ihrer Windows-Domain, um sich als Sie auszugeben und unbefugten Zugang zu Ihrem IT-Netzwerk zu erhalten. W\u00e4hrend PtH und PtT authentifizierungsbasierte Angriffe sind, missbraucht PtT <a href=\"https:\/\/www.ninjaone.com\/it-hub\/it-service-management\/what-is-kerberos\/\" target=\"_blank\" rel=\"noopener\">Kerberos-Tickets<\/a> durch Diebstahl und ist spezifischer f\u00fcr Windows-Domain-Umgebungen.<\/p>\n<h2>Verringern Sie das Risiko von Credential-Dumping<\/h2>\n<p>Es gibt viele M\u00f6glichkeiten, das Risiko von Credential-Dumping zu minimieren. Treffen Sie folgende Sicherheitsma\u00dfnahmen.<\/p>\n<ul>\n<li>\u00dcberpr\u00fcfen und aktualisieren Sie schwache oder <a href=\"https:\/\/www.ninjaone.com\/script-hub\/how-to-disable-weak-ciphers-ssl-tls-powershell\/\" target=\"_blank\" rel=\"noopener\">veraltete Algorithmen<\/a>, die in der SSL\/TLS-Verschl\u00fcsselung verwendet werden.<\/li>\n<li>Verwenden Sie sichere Passw\u00f6rter f\u00fcr jede Anwendung oder Software. <em>Vermeiden Sie es, f\u00fcr alles das gleiche Passwort zu erstellen.<\/em><\/li>\n<li>Begrenzen Sie die Anzahl der Konten mit Administratorrechten.<\/li>\n<li>Implementieren Sie <a href=\"https:\/\/www.ninjaone.com\/it-hub\/endpoint-security\/what-is-multifactor-authentication-mfa\/\" target=\"_blank\" rel=\"noopener\">Multi-Faktor-Authentifizierung<\/a> oder <a href=\"https:\/\/www.ninjaone.com\/it-hub\/endpoint-security\/what-is-two-factor-authentication-2fa\/\" target=\"_blank\" rel=\"noopener\">2FA<\/a> f\u00fcr alle Konten.<\/li>\n<li>F\u00fchren Sie regelm\u00e4\u00dfige Cyber-Sicherheitsschulungen f\u00fcr alle Teammitglieder in Ihrem Unternehmen durch.<\/li>\n<li>Entwerfen Sie Passwortschutz-Strategien in <a href=\"https:\/\/www.ninjaone.com\/it-hub\/endpoint-management\/what-is-powershell\/\" target=\"_blank\" rel=\"noopener\">PowerShell<\/a>, z. B. die <a href=\"https:\/\/www.ninjaone.com\/de\/script-hub\/passwort-nach-ruhezustand-auf-windows-rechnern-anfordern\/\" target=\"_blank\" rel=\"noopener\">Anforderung eines Passworts nach dem Ruhezustand<\/a> oder die <a href=\"https:\/\/www.ninjaone.com\/de\/script-hub\/konfigurieren-des-kennwortablaufs-mit-powershell\/\" target=\"_blank\" rel=\"noopener\">Konfiguration des Passwortablaufs<\/a>.<\/li>\n<li>Richten Sie eine <a href=\"https:\/\/www.ninjaone.com\/blog\/what-is-a-firewall-configuration\/\" target=\"_blank\" rel=\"noopener\">Firewall<\/a> ein.<\/li>\n<li>Halten Sie Ihr IT-Netzwerk mit einem robusten <a href=\"https:\/\/www.ninjaone.com\/patch-management\/overview\/\" target=\"_blank\" rel=\"noopener\">Patch-Management-System<\/a> gesund.<\/li>\n<\/ul>\n<h2>Schutz vor Credential-Dumping<\/h2>\n<p>Es wird weiterhin eine gro\u00dfe Bedrohung darstellen, vor allem weil immer mehr Menschen verschiedene Ger\u00e4te zum Speichern ihrer pers\u00f6nlichen oder sensiblen Daten verwenden. Das Risiko, dass Ihre Anmeldeinformationen gestohlen werden, k\u00f6nnen wir zwar nicht ausschlie\u00dfen, aber Sie k\u00f6nnen es verringern, indem Sie es Hacker:innen so schwer wie m\u00f6glich machen, an sie heranzukommen.<\/p>\n","protected":false},"author":152,"featured_media":0,"parent":0,"template":"","meta":{"_acf_changed":false,"_relevanssi_hide_post":"","_relevanssi_hide_content":"","_relevanssi_pin_for_all":"","_relevanssi_pin_keywords":"","_relevanssi_unpin_keywords":"","_relevanssi_related_keywords":"","_relevanssi_related_include_ids":"","_relevanssi_related_exclude_ids":"","_relevanssi_related_no_append":"","_relevanssi_related_not_related":"","_relevanssi_related_posts":"","_relevanssi_noindex_reason":"","_lmt_disableupdate":"no","_lmt_disable":""},"hub_categories":[4184],"class_list":["post-384393","content_hub","type-content_hub","status-publish","hentry","content_hub_category-endpoint-security"],"acf":[],"_links":{"self":[{"href":"https:\/\/www.ninjaone.com\/de\/wp-json\/wp\/v2\/content_hub\/384393","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ninjaone.com\/de\/wp-json\/wp\/v2\/content_hub"}],"about":[{"href":"https:\/\/www.ninjaone.com\/de\/wp-json\/wp\/v2\/types\/content_hub"}],"author":[{"embeddable":true,"href":"https:\/\/www.ninjaone.com\/de\/wp-json\/wp\/v2\/users\/152"}],"wp:attachment":[{"href":"https:\/\/www.ninjaone.com\/de\/wp-json\/wp\/v2\/media?parent=384393"}],"wp:term":[{"taxonomy":"content_hub_category","embeddable":true,"href":"https:\/\/www.ninjaone.com\/de\/wp-json\/wp\/v2\/hub_categories?post=384393"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}