Credential Stuffing ist eine neue Art von Cyber-Bedrohung, die sich ein häufig auftretendes Nutzerverhalten zunutze macht: die Verwendung desselben Passworts für zahlreiche Online-Konten. Cyberkriminelle nutzen die Schwachstelle des Credential Stuffing aus, indem sie gestohlene Kombinationen aus Benutzernamen und Passwörtern verwenden, die sie oft aus früheren Sicherheitsverletzungen gewonnen haben, und versuchen automatisch, sich in großem Umfang auf mehreren Plattformen und Diensten anzumelden. Der Angriff unterscheidet sich zwar von anderen dadurch, dass er keine ausgeklügelten Techniken beinhaltet, wie sie Hacker zum Eindringen in Systeme verwenden, aber Credential Stuffing profitiert von der Einfachheit menschlicher Fehler – meist versäumen es Benutzer, für jedes ihrer Konten ein einzigartiges, sicheres Passwort zu erstellen.
Der Angriff hat jedoch bei den meisten Unternehmen aller Branchen für Unruhe gesorgt. Am stärksten betroffen sind diejenigen, die sensible Informationen von Kunden oder Finanztransaktionen verwalten. Ein erfolgreicher Credential Stuffing-Angriff kann für jedes Unternehmen einen tödlichen Schlag bedeuten. Für Unternehmen sind die Auswirkungen vielfältig: Sie können erhebliche finanzielle Verluste aufgrund von Betrug oder nicht autorisierten Transaktionen erleiden, kostspielige Reputationsschäden durch den Verlust des Vertrauens in ihre Marke davontragen und möglicherweise rechtlichen und regulatorischen Strafen unterliegen, wenn sie die Daten ihrer Nutzer nicht gemäß den Datenschutzgesetzen wie der Datenschutz-Grundverordnung (DSGVO) oder dem California Consumer Privacy Act (CCPA) schützen. Tatsächlich machten die kombinierten Bedrohungen durch Phishing und Credential Stuffing in den Jahren 2018 und 2019 etwa die Hälfte aller öffentlich bekannt gewordenen Sicherheitsverletzungen in den Vereinigten Staaten aus.
In diesem Artikel gehen wir näher auf alle Details des Credential Stuffing ein und erklären, wie es funktioniert, worin es sich von ähnlichen Angriffsarten unterscheidet und welche Schritte zu seiner Erkennung, Prävention und Bekämpfung unternommen werden können.
Was ist Credential Stuffing?
Credential Stuffing ist eine Angriffsmethode, bei der Angreifer gestohlene Anmeldedaten, Benutzernamen und Passwortpaare, die sie von einer Plattform erlangt haben, verwenden, um sich unbefugten Zugriff auf Konten auf einer anderen Plattform zu verschaffen. Da viele Benutzer dieselben Anmeldedaten auf mehreren Websites wiederverwenden, ist diese Methode für Cyberdiebe äußerst effektiv.
Angreifer führen diese Angriffe in der Regel mit Skripten oder Bots durch, um Millionen von Anmeldeversuchen auf Tausenden von verschiedenen Websites zu starten. Sobald ein Angreifer Zugriff auf ein Konto erhalten hat, kann er es für weitere kriminelle Aktivitäten wie Identitätsdiebstahl oder Betrug nutzen oder sogar die Anmeldedaten des Kontos im Dark Web.
Credential Stuffing vs. Brute-Force-Angriffe
Sowohl Credential Stuffing als auch Brute-Force-Angriffe fallen zwar in die Kategorie der Cyberangriffe, aber eigentlich geht es bei beiden um dasselbe Problem: unbefugte Anmeldeversuche bei Benutzerkonten. Der Unterschied zwischen den beiden Methoden, die auf den ersten Blick sehr ähnlich sind, liegt jedoch in ihrer Umsetzung.
- Credential Stuffing: Credential Stuffing ist eine groß angelegte Angriffsmethode. Hier stehlen Cyberkriminelle die Benutzernamen und Passwörter, die sie bei früheren Datenverstößen erbeutet haben. Diese werden in der Regel im Dark Web verkauft oder in Hackerforen gehandelt. Angreifer probieren diese Anmeldekombinationen mit Automatisierungstools wie Bots auf verschiedenen Websites und Diensten aus, in der Hoffnung, dass Benutzer dieselben Anmeldedaten auch für andere Websites verwendet haben. In den meisten Fällen verwenden Menschen ihre Passwörter für verschiedene Anwendungen wieder. Die meisten Menschen neigen dazu, für verschiedene Anwendungen dieselben Passwörter zu verwenden, sodass Angreifer durch die Wiederverwendbarkeit von Passwörtern mit geringem Aufwand leicht auf Konten zugreifen können. In dieser Hinsicht geht es beim Credential Stuffing im Wesentlichen um Quantität statt Qualität, da es sich auf Phishing aufgrund schlechter Passwort-Hygiene stützt und einfach versucht, so viele Konten wie möglich zu knacken.
- Brute-Force-Angriff: Im Vergleich dazu ist der Brute-Force-Angriff gezielter und aufwändiger. Die Angreifer verlassen sich nicht auf gestohlene Anmeldedaten, sondern versuchen, das Passwort des Benutzers zu erraten, indem sie verschiedene Buchstaben-Zahlen-Symbol-Kombinationen ausprobieren, bis sie das richtige gefunden haben. Dies kann entweder manuell oder, was häufiger der Fall ist, mit automatisierten Tools erfolgen, die schnell Hunderte von Passwortmöglichkeiten ausgeben. Brute-Force-Angriffe zielen auf ein einzelnes Konto ab, nicht auf Hunderte, wodurch sie für große Sicherheitsverletzungen weniger effizient sind. Darüber hinaus ist es aufgrund der zahlreichen Fehlversuche wahrscheinlich, dass der Angriff eher früher als später entdeckt wird, ähnlich wie ein CAPTCHA-Bildschirm oder eine Kontosperrung den Angreifer daran hindern würden, das Konto zu knacken.
Auswirkungen von Credential Stuffing auf Unternehmen
Credential Stuffing kann äußerst schädliche Auswirkungen auf Unternehmen haben, da es eine ganze Reihe von Folgen in Bezug auf die finanzielle Stabilität, das Vertrauen der Kunden und die Einhaltung von Vorschriften nach sich zieht.
- Finanzielle Verluste: Die offensichtlichste Auswirkung sind finanzielle Verluste. Erfolgreiche Credential-Stuffing-Angriffe führen zu betrügerischen Transaktionen, Datendiebstahl und Betrug. Das Unternehmen erleidet außerdem erhebliche Verluste in Form von Schadensbegrenzungskosten, da es die betroffenen Kunden entschädigen, die Verstöße durch entsprechende Untersuchungen aufklären und gewisse Sicherheitsverbesserungen umsetzen muss. Für ein großes Unternehmen kann dies innerhalb kürzester Zeit Millionen von Dollar ausmachen.
- Reputationsschaden: Credential-Stuffing-Verstöße führen zu einem Vertrauensverlust bei den Kunden. Bei jedem Verstoß verbreiten sich die Nachrichten schnell, und die Kunden verlieren das Vertrauen, dass das Unternehmen ihre persönlichen Daten schützt. Dies kann zu Kundenabwanderung, einer Zerstörung der Markentreue und einer Negierung der Bemühungen zur Gewinnung neuer Kunden führen – allesamt langfristige Folgen für Unternehmen.
- Betriebsstörungen: Betriebsstörungen sind ein weiteres kritisches Problem. Ein Credential-Stuffing-Angriff führt oft dazu, dass die Kernkompetenzen des Unternehmens von seinem Geschäft auf Verwaltungs- und Ermittlungsarbeit verlagert werden. Dies bedeutet Ausfallzeiten, erhöhte Betriebskosten und Druck auf den Kundendienst, der Fragen beantwortet und Probleme für betroffene Benutzer löst. Die Notwendigkeit, die Sicherheit zu erhöhen und Sicherheitslücken zu schließen, kann ebenfalls zu kurzen Verzögerungen in den Geschäftsprozessen führen.
Häufige Ziele von Credential-Stuffing-Angriffen
Einige Branchen werden ins Visier genommen, weil der Wert der Daten, auf die Zugriff erlangt wurde, hoch ist und der Angreifer sie leicht zu Geld machen kann.
Hier sind einige der häufigsten Ziele für diese Art von Angriffen:
- Finanzinstitute: Einer der attraktivsten Bereiche für Angriffe auf Finanzinstitute ist das Credential Stuffing. Online-Banking-Websites, Zahlungsabwickler und Fintech-Dienste verfügen über sensible Finanzinformationen, weshalb der Anreiz für Angreifer, diese Ziele anzugreifen, sehr hoch ist. Sobald Cyberkriminelle Zugriff auf ein Konto erhalten haben, können sie Geld stehlen, unbefugte Transaktionen durchführen oder diese Konten an andere Kriminelle verkaufen. Da die direkte Möglichkeit eines Diebstahls aus Finanzkonten besteht, sind Finanzinstitute häufig das Ziel von Angriffen, und Credential Stuffing ist oft der Vorläufer für größeren Finanzbetrug.
- E-Commerce-Websites: Der andere Bereich, der am häufigsten angegriffen wird, sind Online-Shops oder E-Commerce-Websites. Angreifer nehmen Online-Händler ins Visier, um Zugriff auf Kundenkonten zu erhalten, die Informationen über Zahlungen, Versanddetails oder gespeicherte Kreditkartennummern enthalten. Sobald sie diese in ihren Besitz gebracht haben, können Angreifer unbefugte Einkäufe tätigen, Treuepunkte stehlen oder Kontodaten ändern, um ihre betrügerischen Machenschaften fortzusetzen. Die Tatsache, dass E-Commerce-Plattformen voller potenzieller, ausnutzbarer Benutzerkonten sind, macht sie anfälliger für Credential-Stuffing-Angriffe.
- Social-Media-Plattformen: Häufig sind Social-Media-Konten das Ziel von Angriffen. Nachdem die Angreifer ein Social-Media-Konto geknackt haben, stehlen sie persönliche Daten und nutzen das Konto weiter, um Malware, Phishing-Links oder andere schädliche Inhalte zu verbreiten. Ein Angreifer kann sich weiterhin als Eigentümer des Kontos ausgeben und Kontakte davon überzeugen, sensible Informationen preiszugeben oder Opfer bestimmter Betrügereien zu werden, nachdem er sich Zugang zu einem Social-Media-Konto verschafft hat. Aufgrund der weltweiten Popularität von Social Media kann ein erfolgreicher Credential-Stuffing-Angriff schwerwiegende Folgen haben.
Wie funktioniert Credential Stuffing?
Credential Stuffing ist eine Form des systematischen, automatisierten Cyberangriffs, bei dem kompromittierte Anmeldedaten auf mehreren Plattformen ausgenutzt werden. Der Angriff erfolgt in der Regel in mehreren Schritten, wobei die Angreifer leicht verfügbare Tools und Ressourcen nutzen, um groß angelegte Anmeldeversuche durchzuführen.
So funktioniert Credential Stuffing in der Regel:
- Erwerb von Anmeldedaten: Bei einem Credential-Stuffing-Angriff erfolgt der erste Schritt in der Regel durch den Erwerb gestohlener Anmeldedaten in Form von Kombinationen aus Benutzernamen und Passwörtern. Diese Konten stammen in der Regel aus früheren Sicherheitsverletzungen, Phishing-Aktionen oder wurden auf Darknet-Websites gekauft. Viele dieser Anmeldedaten werden bei riesigen Datenlecks offengelegt, bei denen manchmal Millionen von Kontoanmeldedaten betroffen sind. Anhand dieser Listen setzen Angreifer auf die bloße Möglichkeit, dass Benutzer dieselben Anmeldedaten auch an anderer Stelle verwendet haben könnten.
- Automatisierte Anmeldeversuche: Nachdem sie diese Anmeldedaten erhalten haben, generieren Hacker automatisch Anmeldeversuche auf einer umfangreichen Liste von Websites und onlinebasierten Anwendungen. Diese Bots können innerhalb von Sekunden Tausende von Anmeldeversuchen durchführen, indem sie gestohlene Benutzername-/Passwort-Paare in eine Reihe von Diensten wie Online-Banking-Seiten, E-Commerce-Websites, soziale Netzwerke und viele andere eingeben. Automatisierung ist der Schlüssel zum Credential Stuffing, da sie es Angreifern ermöglicht, mit minimalem Aufwand in kürzester Zeit mehrere Konten anzugreifen. Die Idee dabei ist, so viele Anmeldedaten wie möglich zu testen, um einige zu finden, die übereinstimmen.
- Erfolgreiche Anmeldungen: Wenn eine der gestohlenen Anmeldedaten mit denen auf einer anderen Plattform übereinstimmt, erhält der Angreifer unbefugten Zugriff auf das Konto. Dies ist der grundlegende Schritt, in dem sich Credential Stuffing von Brute-Force-Angriffen unterscheidet, da Credential Stuffing auf gültigen Anmeldedaten basiert, während bei Brute-Force-Angriffen zufällige Passwortkombinationen ausprobiert werden. Da die meisten Menschen dasselbe Passwort für den Zugriff auf verschiedene Plattformen verwenden und eine große Anzahl von Anmeldedaten getestet wird, ist die Wahrscheinlichkeit, eine Übereinstimmung zu finden, relativ hoch.
- Weitere Ausnutzung: Sobald sich der Angreifer mit dem wiederverwendeten Konto angemeldet hat, gibt es mehrere Möglichkeiten, das kompromittierte Konto auszunutzen. Je nach Art des kompromittierten Kontos können sensible private Informationen, Finanzdaten oder Zahlungsinformationen gestohlen werden. Bei einer E-Commerce-Plattform würden sie unbefugte Käufe oder Überweisungen tätigen. Darüber hinaus würden Hacker den Zugriff auf diese kompromittierten Konten verkaufen oder sie einfach für weitere Angriffe wie Phishing, die Verbreitung von Malware und Credential Stuffing-Versuche nutzen. Abonnentenkonten können auch für Abonnementdienste weiterverkauft werden, sodass andere Personen sie nutzen können, um kostenpflichtige Inhalte kostenlos zu konsumieren.
Wie reagiert man auf einen Credential-Stuffing-Vorfall?
Wenn ein Credential-Stuffing-Angriff entdeckt wird, sind schnelle und entschlossene Maßnahmen entscheidend, um den Schaden zu begrenzen und Benutzerkonten zu schützen.
So reagieren Sie effektiv:
- Sperren Sie kompromittierte Konten: Nachdem Sie festgestellt haben, dass das Konto kompromittiert ist, sollten Sie als Erstes die kompromittierten Konten sperren. Stellen Sie sicher, dass die betroffenen Benutzer ihre Passwörter sofort ändern. Verhindern Sie weitere Missbräuche, indem Sie den Zugriff auf Konten sperren, bis sich ein Benutzer identifizieren und sein Passwort zurücksetzen kann.
- Überwachen Sie ungewöhnliche Aktivitäten: Überwachen Sie Änderungen im Kontoverhalten und in der Anmeldeaktivität. Identifizieren Sie Warnsignale wie Spitzen bei Anmeldeversuchen, Zugriffe von unbekannten IP-Adressen oder verdächtige Transaktionen. Verwenden Sie automatisierte Tools, um ungewöhnliche Aktivitäten zu kennzeichnen und so die Echtzeit-Identifizierung von Schwachstellen zu unterstützen.
- Informieren Sie betroffene Benutzer: Seien Sie transparent. Kontaktieren Sie alle betroffenen Benutzer der kompromittierten Konten in Echtzeit und fordern Sie sie auf, alle ihre Passwörter zu ändern, wo immer sie auch verwendet wurden. Schlagen Sie dem Benutzer vor, MFA zu aktivieren, wodurch weitere Angriffe verhindert werden, da eine zusätzliche Sicherheitsebene vorhanden ist.
- Sicherheitsverbesserungen implementieren: Fügen Sie weitere Kontrollen hinzu, um die Abwehr gegen Angriffe zu stärken. Implementieren Sie IP-Blacklisting, um bekannte Quellen von Angreifern zu blockieren, CAPTCHA-Prüfungen, um automatisierte Bots zu unterbinden, und allgemeine Verbesserungen der Sicherheitsüberwachung. Überprüfen Sie die Anmeldeprozesse und wenden Sie Ratenbegrenzungen an, um groß angelegte automatisierte Angriffe zu stoppen.
Wie lassen sich Credential-Stuffing-Versuche erkennen?
Die frühzeitige Erkennung von Credential-Stuffing-Versuchen ist ein wichtiger Faktor, um den Schaden zu begrenzen, und erfordert eine Kombination aus fortschrittlichen technischen Tools, Sicherheitsprotokollen und einer wachsamen Überwachung.
Unternehmen können daher Credential-Stuffing-Versuche erkennen und darauf reagieren, indem sie auf diese Anzeichen achten und geeignete Sicherheitstechnologien einsetzen.
Zu den wichtigsten Methoden zur Erkennung solcher Angriffe gehören:
- Anstieg fehlgeschlagener Anmeldeversuche: Der offensichtlichste Indikator für Credential Stuffing ist ein plötzlicher Anstieg fehlgeschlagener Anmeldeversuche. Da Angreifer gestohlene Anmeldedaten für mehrere Konten verwenden, stimmen viele davon nicht mit den bestehenden Benutzern überein oder sind sogar veraltet, was zu mehreren fehlgeschlagenen Anmeldeversuchen führt. Dies ist auch der kritischste Indikator, den es zu überwachen gilt, da er oft darauf hindeutet, dass ein automatisierter Bot in sehr hoher Geschwindigkeit Benutzername-Passwort-Kombinationen ausprobiert.
- Ungewöhnliche geografische Zugriffsmuster: Credential-Stuffing-Angriffe umfassen oft Anmeldeversuche aus zahlreichen geografischen Standorten innerhalb eines erstaunlich kurzen Zeitraums. Um ihre Aktivitäten zu verbergen, könnten Angreifer Bots einsetzen, die sich in einer Vielzahl von Regionen oder Ländern befinden. Dies führt zu Situationen, in denen Konten Anmeldungen aus mehreren Standorten aufweisen, die Ihnen oft unbekannt sind. Achten Sie daher auf Konten, die solche geografischen Anomalien aufweisen.
- Verstärkter Einsatz von Bots: Die Angriffe werden in der Regel mit automatisierten Bots> durchgeführt, die darauf ausgelegt sind, in schneller Folge eine große Anzahl von Anmeldeversuchen zu unternehmen. Die Erkennung nicht-menschlicher Aktivitäten ist für die Aufdeckung dieser Angriffe von entscheidender Bedeutung. Tools zur Verkehrsanalyse können botähnliches Verhalten wie extrem schnelle Anmeldeversuche, ungewöhnliche Anforderungsmuster oder Aktivitäten, die CAPTCHA-Herausforderungen umgehen, identifizieren. Bot-Erkennungslösungen oder Verhaltensanalysen können abnormale Zugriffsversuche kennzeichnen und geben Systemadministratoren ausreichend Zeit, um Abhilfemaßnahmen zu ergreifen und böswillige Aktivitäten zu blockieren, bevor sie die Konten kompromittieren.
Bewährte Verfahren zur Verhinderung von Credential Stuffing
Unternehmen wird empfohlen, verschiedene bewährte Sicherheitsverfahren anzuwenden, um den Schutz von Konten zu verbessern und die Anfälligkeit für Credential Stuffing zu minimieren. Diese Maßnahmen dienen dazu, automatisierte Anmeldeversuche zu blockieren, gute Passwortpraktiken zu fördern und zusätzliche Verteidigungsebenen hinzuzufügen.
Zu den bewährten Verfahren zur Verhinderung von Credential-Stuffing-Angriffen gehören unter anderem die folgenden:
- Multi-Faktor-Authentifizierung (MFA): Die wirksamste Abwehrmaßnahme gegen Credential-Stuffing-Angriffe ist die Multi-Faktor-Authentifizierung (MFA). Die Multi-Faktor-Authentifizierung bietet einen zusätzlichen Schutz, da neben dem Passwort eine weitere Form der Verifizierung erforderlich ist, z. B. die Eingabe eines Einmalcodes, der an das Telefon des Benutzers gesendet wurde, ein biometrischer Faktor wie die Erkennung des Fingerabdrucks oder eine Push-Benachrichtigung. Selbst wenn Angreifer gültige Anmeldedaten erhalten, können sie ohne einen zweiten Faktor oder eine zweite Authentifizierung nicht auf die Konten zugreifen. Dadurch wird es für Angreifer viel schwieriger, Benutzerkonten zu kompromittieren.
- Ratenbegrenzung: Hierbei handelt es sich um eine Technik, mit der die Anzahl der Anmeldeversuche, die von einer bestimmten IP-Adresse oder einem bestimmten Benutzer innerhalb eines bestimmten Zeitraums stammen, begrenzt werden kann. Unternehmen können die Wirksamkeit dieser Credential-Stuffing-Angriffe erheblich reduzieren, indem sie die Anzahl der Anmeldeversuche innerhalb eines sehr kurzen Zeitraums begrenzen. Durch die Ratenbegrenzung werden Angreifer ausgebremst und das groß angelegte Testen von Anmeldedaten wird mühsam und weniger effizient.
- CAPTCHA-Herausforderungen: Eine der wirksamsten Abwehrmaßnahmen gegen Credential-Stuffing-Angriffe ist die Einbindung von CAPTCHA-Herausforderungen in den Anmeldeprozess. CAPTCHAs werden verwendet, um zwischen Menschen und Bots zu unterscheiden, indem sie den Benutzer auffordern, einfache Rätsel zu lösen und Aufgaben zu erledigen, die für einen Menschen leicht, für ein automatisiertes System jedoch schwierig sind. Dies reduziert die Versuche von Bots, sich wiederholt in Konten einzuloggen, was zu weniger Möglichkeiten für Account-Manipulationen führt. CAPTCHAs sind in Verbindung mit Ratenbegrenzung und anderen Bot-Erkennungstechnologien noch nützlicher.
- Richtlinien zur Passwortstärke: Dies ist notwendig, um Angriffe durch Credential Stuffing zu verhindern. Unternehmen müssen Richtlinien haben, die Benutzer dazu zwingen, komplexe Passwörter zu erstellen, die schwer zu erraten oder zu knacken sind. Beispielsweise müssen Unternehmen die Verwendung von Groß- und Kleinbuchstaben, Zahlen und Sonderzeichen vorschreiben. Unternehmen müssen außerdem dazu auffordern, Passwörter regelmäßig zu ändern, damit Benutzer nicht dasselbe Passwort für mehrere Konten verwenden. Die vielleicht beste Methode zur Minimierung von Kontoübergriffen ist es, Benutzer darin zu schulen, sichere, einzigartige Passwörter zu erstellen.
- Überwachung und Erkennung von Anomalien: Es muss eine kontinuierliche Überwachung der Anmeldeversuche und des Benutzerverhaltens geben, da die Erkennungs- und Reaktionsmechanismen in Echtzeit gegen Credential-Stuffing-Angriffe arbeiten. Das System zur Erkennung von Anomalien ist auch nützlich, um verdächtige Muster zu kennzeichnen, wie z. B. ungewöhnliche Anmeldeversuche in großer Zahl über dieselbe IP-Adresse oder mehrere fehlgeschlagene AnmeldeversucheEinloggversuche für ein Konto. Einige Organisationen verwenden Warnmeldungen für verdächtige Aktivitäten und benachrichtigen Benutzer, wenn ihre Konten gesperrt werden und für einen bestimmten Zeitraum strengeren Verifizierungsprozessen unterzogen werden.
Credential-Stuffing-Angriffe: Beispiele aus der Praxis
In diesem Abschnitt untersuchen wir Credential-Stuffing-Angriffe aus der Praxis sowie die von den Angreifern verwendeten Methoden, die Auswirkungen auf die Opfer und die daraus gewonnenen Erkenntnisse zur Verbesserung der Sicherheitsmaßnahmen. Einer der bedeutendsten Fälle ist der von Nintendo, das 2020 von einem massiven Credential-Stuffing-Angriff betroffen war. Dieser Fall verdeutlicht die Gefahren, die mit der Wiederverwendung von Anmeldedaten verbunden sind, sowie die Bedeutung strenger Sicherheitsmaßnahmen.
- Nintendo: Im Jahr 2020 erlebte Nintendo einen der schädlichsten Credential-Stuffing-Angriffe, nachdem Hacker bereits kompromittierte Anmeldedaten ausgenutzt und mit speziellen Crimeware-Tools ohne Erlaubnis auf Tausende von Benutzerkonten zugegriffen hatten. Tatsächlich waren jedoch etwa 160.000 Konten betroffen, da die Hacker Listen mit Benutzernamen und Passwörtern verwendeten, die nach anderen Sicherheitsverletzungen öffentlich geworden waren. Viele von ihnen verwendeten ein einziges Login für ihre Nintendo Network ID, weshalb es den Angreifern so leicht fiel, sich in diese Konten einzuloggen.
- Spotify: Im Jahr 2020 wurde Spotify Opfer eines massiven Credential-Stuffing-Angriffs, bei dem Millionen von Konten kompromittiert wurden. Hacker nutzten durchgesickerte Benutzernamen und Passwörter aus früheren Datenverstößen, um sich unrechtmäßig Zugang zu den Konten von Spotify-Nutzern zu verschaffen. Dies war einer von vielen Credential-Stuffing-Angriffen, bei denen Cyberkriminelle ein unter vielen Nutzern weit verbreitetes Muster ausnutzten, nämlich die Wiederverwendung desselben Passworts für mehrere Dienste. Sobald die Angreifer die gestohlenen Anmeldedaten erhalten hatten, setzten sie automatisierte Tools und Bots ein, um sich massenhaft bei Spotify-Konten anzumelden. Die meisten Spotify-Nutzer verwendeten Passwörter aus anderen Diensten, die gehackt worden waren, und machten ihre Konten damit anfällig für Übernahmen.
- Das Deliveroo-Dilemma: Auch der Lebensmittel-Lieferdienst Deliveroo blieb von Credential-Stuffing-Angriffen nicht verschont. Auf Kundenkonten tauchten mysteriöse Transaktionen auf, und mehrere Nutzer beschwerten sich über unbekannte Bestellungen an verschiedenen Orten rund um den Globus. Die Angreifer nutzten genau diese Anmeldedaten, um in verschiedene Benutzerkonten einzudringen, indem sie die Tatsache ausnutzten, dass die Plattform keine Multi-Faktor-Authentifizierung zum Schutz der Benutzerkonten aktiviert hatte. Die Leichtigkeit, mit der Angreifer in Kundenkonten eindringen konnten, führte zu finanziellen Schäden und auch zu einem Vertrauensverlust in die Marke. Dieses Ereignis machte deutlich, dass die Sicherheitsmaßnahmen auf diesen Kanälen weiter verschärft werden müssen, darunter auch die Zwei-Faktor-Authentifizierung, um unbefugten Zugriff auf Konten zu verhindern.
- Der Ticketfly-Hack: Im Jahr 2018 verschafften sich Hacker nach einem Credential-Stuffing-Angriff Zugang zu den Daten von rund 27 Millionen Ticketfly-Konten. Sie nutzten eine Schwachstelle auf der Website aus, um sich unbefugten Zugang zu Tausenden von Konten von Verbrauchern und Veranstaltern zu verschaffen. Durch den Datenklau gelangten sensible Informationen wie Benutzernamen, E-Mail-Adressen und gehashte Passwörter in die Hände Unbefugter. Der Ticketfly-Datenklau macht deutlich, dass Unternehmen ihre Sicherheitsmaßnahmen regelmäßig überprüfen, Schwachstellen beheben und ihre Nutzer zu einer guten Passwort-Hygiene anhalten müssen.
KI-gestützte Cybersicherheit
Verbessern Sie Ihre Sicherheitslage mit Echtzeit-Erkennung, maschineller Reaktion und vollständiger Transparenz Ihrer gesamten digitalen Umgebung.
Demo anfordernFazit
Credential Stuffing ist eine zunehmend wachsende Cyber-Bedrohung, gegen die Unternehmen proaktiv vorgehen müssen, um ihre Betriebsabläufe, Kundendaten und ihren Ruf zu schützen. Da die meisten Cyber-Angreifer mittlerweile gestohlene Anmeldedaten von Personen aus verschiedenen Sicherheitsverletzungen verwenden, sind Unternehmen einem erhöhten Risiko von Kontoübernahmen, finanziellen Verlusten und Betriebsstörungen ausgesetzt. Die gute Nachricht ist, dass sich diese Risiken durch strenge Sicherheitsmaßnahmen und -lösungen deutlich reduzieren lassen.
Wenn Sie verstehen, wie Credential-Stuffing-Angriffe funktionieren und wie Sie sich dagegen schützen können, beispielsweise durch MFA, Ratenbegrenzung, CAPTCHA-Prüfungen und regelmäßige Sicherheitsüberwachung, können Sie das Risiko eines unbefugten Zugriffs verringern. Mit der richtigen Technologie zur Unterstützung dieser Bemühungen können Unternehmen Cyberkriminellen immer einen Schritt voraus sein und ihre Systeme, Konten und Daten schützen.
"FAQs
Credential Stuffing und Password Spraying sind zwei Formen der Ausnutzung schwacher Passwörter. Die dabei angewandten Strategien unterscheiden sich jedoch. Beim Credential Stuffing werden bestimmte gestohlene Benutzernamen und Passwörter, die in der Regel aus früheren Datenverstößen stammen, verwendet, um sich mit unbefugtem Zugriff bei mehreren Websites anzumelden.
Im Gegensatz dazu versucht der Angreifer beim Password Spraying, eine kleine Anzahl häufig verwendeter Passwörter wie "123456" oder "Passwort" für viele Konten auszuprobieren, um eine Kontosperrung zu vermeiden. Beide Methoden basieren auf schwachen oder wiederverwendeten Passwörtern, jedoch in entgegengesetzter Richtung.
Die beste Antwort auf Credential Stuffing ist ein mehrschichtiger Ansatz. MFA fügt eine weitere Schutzebene über das Passwort hinaus hinzu und erschwert es Angreifern damit erheblich, Zugriff zu erlangen. Die CAPTCHA-Prüfungen, die zusätzlich zu Passwörtern eingesetzt werden, um Bots von Massenanmeldungen abzuhalten, und die regelmäßige Überwachung der Anmeldeaktivitäten helfen dabei, verdächtige Versuche früher als andere zu erkennen. All dies zusammen sind die richtigen Schritte zur Prävention.
Credential Stuffing ist kein DDoS-Angriff. Bei einem DDoS-Angriff wird ein Dienst angegriffen, indem eine große Menge an Datenverkehr gesendet wird, wodurch das System blockiert und verlangsamt wird. Die Idee hinter einem Credential-Stuffing-Angriff besteht darin, gezielte Anmeldungen mit gestohlenen Anmeldedaten zu versuchen, um unbefugte Benutzer einzuschleusen, anstatt Dienste zu stören.
Unternehmen können Credential Stuffing durch mehrere wichtige Maßnahmen verhindern. Die Aktivierung der Multi-Faktor-Authentifizierung (MFA) sorgt für zusätzliche Sicherheit, da Benutzer ihre Identität auf weitere Weise bestätigen müssen. Durch Ratenbegrenzung wird die Anzahl der Anmeldeversuche von einer einzelnen IP-Adresse eingeschränkt, während CAPTCHA-Prüfungen dabei helfen können, zwischen menschlichen Benutzern und Bots zu unterscheiden.
Die Aufklärung der Benutzer über die Erstellung sicherer, einzigartiger Passwörter und die Aktivierung von Passwort-Managern trägt ebenfalls dazu bei, die Wiederverwendung von Passwörtern zu verhindern. Schließlich ermöglicht die Überwachung von Anmeldemustern auf ungewöhnliche Aktivitäten die frühzeitige Erkennung und Reaktion auf potenzielle Angriffe.
Zu den wichtigsten Anzeichen für einen Credential-Stuffing-Angriff gehören:
- Anstieg der fehlgeschlagenen Anmeldeversuche: Ein deutlicher Anstieg fehlgeschlagener Anmeldeversuche innerhalb kurzer Zeit ist ein häufiges Anzeichen dafür, dass Angreifer große Listen gestohlener Anmeldedaten ausprobieren.
- Anmeldungen von ungewöhnlichen geografischen Standorten aus: Kontoaktivitäten von Orten, die weit von der üblichen Region eines Benutzers entfernt sind, insbesondere mehrere Orte innerhalb eines kurzen Zeitraums, können ein Anzeichen für Credential Stuffing sein.
- Erhöhter Bot-Verkehr: Credential-Stuffing-Angriffe werden häufig von Bots durchgeführt, sodass ungewöhnliche Muster schneller, automatisierter Anmeldeversuche auf einen Angriff hindeuten können.
