Wanneer bent u voor het laatst uw pinpas of pincode kwijtgeraakt? Stel u nu eens voor wat er zou gebeuren als een kwaadwillende uw gegevens zou vinden en deze zou gebruiken om geld op te nemen bij de supermarkt. De basis van een credential stuffing-aanval is vergelijkbaar. Een hacker komt in het bezit van uw inloggegevens en gebruikt deze om systemen te hacken. Bij brute force-aanvallen proberen hackers uw wachtwoord te raden of te kraken. Credential stuffing is echter anders: hierbij stelen ze uw inloggegevens, waardoor ze niet hoeven te gissen. Ze weten zonder twijfel uw inloggegevens en proberen deze op verschillende websites en diensten te gebruiken.
Wist u dat er meer dan 24 miljard combinaties van gebruikersnamen en wachtwoorden circuleren op cybercrime-hubs?
Lees onze gids verder om te leren hoe u credential stuffing-aanvallen kunt voorkomen. Wij helpen u graag.

Wat zijn credential stuffing-aanvallen?
Credential stuffing is een nieuwe methode waarbij een aanvaller uw inloggegevens bemachtigt en deze gebruikt om autorisatie te omzeilen. Ze kunnen bots gebruiken om deze aanvallen te automatiseren en op grote schaal uit te voeren. Bij credential stuffing worden uw gebruikersnamen en wachtwoorden voor verschillende accounts hergebruikt. Er kunnen meerdere pogingen worden ondernomen om in te loggen en meerdere beveiligingsmaatregelen te omzeilen. Een credential stuffing-aanval kan ook afkomstig zijn van verschillende IP-adressen, waardoor deze moeilijker te traceren is.
Hoe werkt credential stuffing?
In de eenvoudigste zin vindt credential stuffing plaats wanneer de aanvaller uw inloggegevens verkrijgt van één app, platform of dienst. Vervolgens probeert hij die gegevens te gebruiken om andere diensten te kapen en over te nemen. Stel je voor dat hij de inloggegevens en het wachtwoord van je Google-account in handen krijgt. Bij een credential stuffing-aanval zal hij proberen je Google-inloggegevens te gebruiken om toegang te krijgen tot YouTube, Netflix, Amazon en andere diensten.
Eerlijk gezegd is het vermoeiend om handmatig bij meerdere diensten in te loggen. Daarom zet de aanvaller bots in en voert hij je gegevens in om zijn werk te doen. Deze bots kunnen tegelijkertijd inloggen op verschillende accounts, IP-adressen vervalsen en zelfs aangeven of uw gestolen inloggegevens op bepaalde sites werken. Als u niet oppast, kunnen ze ook persoonlijk identificeerbare informatie, creditcardgegevens en andere gevoelige informatie verzamelen.
Credential stuffing-bots kunnen informatie opslaan voor later gebruik, wat betekent dat uw gegevens kunnen worden opgeslagen en gecompromitteerd. Ze mogen niet worden onderschat, omdat de omvang en duur van de schade onbekend zijn.
Een hacker kan uw gegevens illegaal kopen op het dark web en die informatie gebruiken om deze bedreigingen te lanceren. Ze kunnen ook geautomatiseerde tools gebruiken om beveiligingssystemen te omzeilen, uw accountinstellingen te wijzigen en andere gebruikers uit netwerken en hun accounts te sluiten. Een credential stuffing-aanval informeert de hacker over verschillende toegangspunten tot uw infrastructuur. Als ze vaardig zijn, blijven ze onopgemerkt en blijven ze sluimeren. Het kan maanden duren voordat een bedrijf doorheeft wat er op de achtergrond gebeurt, totdat het te laat is.
Hoe detecteert u credential stuffing-aanvallen?
De eenvoudigste manier om credential stuffing-aanvallen te detecteren, is door gebruik te maken van AI-bedreigingsdetectie en scantechnologieën. U moet een infrastructuurtoegangsplatform met toegangsbeheerimplementaties implementeren. Uw IT-team moet uitgebreid inzicht krijgen in alle gebruikersgegevens, accounts en activiteiten in applicaties, databases, servers en netwerken.
Controleer de gebruikersautorisaties in uw onderneming en implementeer het toegangsmodel met minimale rechten. U wilt een zero-trust netwerkbeveiligingsarchitectuur bouwen die niemand zomaar toegang geeft. Vertrouw nooit, maar controleer altijd. Volg dat mantra.
Er zijn andere manieren om credential stuffing-aanvallen te identificeren en te detecteren, namelijk:
- IAM, of Identity and Access Management-oplossingen op basis van AI, kunnen beveiligingsprofessionals helpen bij het detecteren van ongebruikelijke digitale identiteiten die op netwerken rondwaren en meer te weten komen over ongebruikelijke toegangs pogingen.
- Geautomatiseerde systemen voor het detecteren van inlogpogingen kunnen ook directe waarschuwingen en realtime meldingen activeren. U ontvangt e-mails en herinneringen over credential stuffing-bots die pogingen doen om binnen te dringen.
Best practices om credential stuffing-aanvallen te voorkomen
Om credential stuffing-aanvallen te voorkomen, moet u zich verplaatsen in de gedachtegang van uw tegenstander. Probeer uw beveiligingsprotocollen, -beleid en -technologieën regelmatig te herzien en bij te werken en blijf op de hoogte van de nieuwste trends op het gebied van cyberbeveiliging.
Stel een incidentresponsplan op met daarin de stappen die moeten worden genomen tijdens een datalek. Uw plan moet procedures bevatten voor het isoleren en indammen van bedreigingen, inclusief het verhelpen ervan. U moet ook bedenken hoe u de getroffen gebruikers en relevante autoriteiten op de hoogte kunt stellen. Uw medewerkers vormen de frontlinie van uw verdediging, dus het is essentieel om hen voor te lichten over deze aanvallen.
Ze moeten een goed begrip en bewustzijn hebben en de nieuwste praktijken leren om te voorkomen dat ze het slachtoffer worden van credential stuffing. Zorg ervoor dat u een robuust wachtwoordbeleid implementeert en moedig uw team aan om voor elk account de sterkste en unieke wachtwoorden te gebruiken. Gebruik niet dezelfde gebruikersnaam en hetzelfde wachtwoord voor meerdere diensten. Het is ook essentieel om werknemers bewust te maken van social engineering-praktijken. Ze moeten pogingen tot identiteitsfraude herkennen en hun gegevens niet aan buitenstaanders bekendmaken. Het is een goede gewoonte om een werkbeleid te handhaven waarbij ze geen bedrijfsgegevens mogen delen of bestanden mogen uploaden via openbare, onbeveiligde netwerken.
Gebruik geavanceerde authenticatiemethoden zoals multi-factor authenticatie. Voeg gelaagde beveiliging toe en combineer multi-factor authenticatie met andere technieken zoals apparaatvingerafdrukken en biometrie.
Machine learning en kunstmatige intelligentie kunnen u helpen deze aanvallen te detecteren door grote datasets en verkeersstromen te analyseren. Ze kunnen ook het gedrag van gebruikers monitoren en realtime beschermingsafwijkingen signaleren of detecteren.
U moet uw AI zo instellen dat deze automatisch IP-adressen blokkeert en accounts tijdelijk uitlogt als er verdachte activiteiten worden gedetecteerd. Daarnaast kunt u ook CAPTCHA en andere botdetectiemechanismen gebruiken, waarbij uw gebruikers moeten bewijzen dat ze menselijk zijn. Deze fungeren als een poort of barrière om credential stuffing te voorkomen.
Andere botdetectiemethoden die extra bescherming kunnen bieden, zijn snelheidsbeperking en IP-blokkering.
U wilt een proactieve, collaboratieve en iteratieve aanpak hanteren om uw digitale activa te beschermen en het vertrouwen van uw klanten te behouden. Controleer daarom regelmatig uw beveiligingsbeleid, -methoden en -workflows en blijf up-to-date.
Verbeter uw informatie over bedreigingen
Bekijk hoe de SentinelOne service WatchTower voor het opsporen van bedreigingen meer inzichten kan opleveren en u kan helpen aanvallen te slim af te zijn.
Meer lerenCredential stuffing-aanvallen in de praktijk
Hier volgen enkele praktijkvoorbeelden van credential stuffing-aanvallen:
- Paypal werd tussen 6 en 8 december 2022 getroffen door een grootschalige credential stuffing-aanval. De hackers stalen de volledige namen, burgerservicenummers, belastingnummers en creditcard- en debetkaartgegevens van klanten. Hoewel Paypal de inbreuk pas laat ontdekte, nam het onmiddellijk de beste beveiligingsmaatregelen om de beveiligingslekken te dichten. Het drong er bij gebruikers op aan om hun wachtwoorden te wijzigen en tweefactorauthenticatie (2FA) in te schakelen. Hun accounts waren echter al kwetsbaar voordat ze dat konden doen, omdat de hackers hun inloggegevens hergebruikten op niet-gerelateerde diensten.
- De 23andMe credential stuffing-aanval is een van de beste voorbeelden van credential stuffing-aanvallen in de praktijk. Het leert ons wat er gebeurt als we niet leren hoe we credential stuffing-aanvallen kunnen voorkomen of er geen aandacht aan besteden. Hackers richtten zich op een in de VS gevestigd genetisch testbedrijf en hadden alle tijd om hun gegevens te stelen. Ze roofden hun DNA-informatie, genotypen, stambomen, huisadressen en geboortedata, waardoor meer dan 6,9 miljoen gebruikers en hun familieleden werden getroffen. Nadat ze hun inloggegevens hadden gestolen, verkochten ze deze op het dark web. Het bedrijf kreeg uiteindelijk te maken met verschillende collectieve rechtszaken door zijn klanten.
- Okta waarschuwde zijn klanten dat hackers zich met credential stuffing-aanvallen op zijn nieuwe functie richtten. Op 15 april 2024 identificeerde het een reeks aanvallen op zijn eindpunten. Het bedrijf bracht zijn gebruikers op de hoogte en gaf advies over hoe ze dit konden verhelpen. Het stelde voor om toegestane cross-origin-apparaten die niet in gebruik waren te verwijderen en cross-origin-authenticatie uit te schakelen. Als veiligheidsmaatregel schakelden gebruikers wachtwoordloze en phishing-bestendige authenticatie in om beschermd te blijven.
Conclusie
Credential stuffing-aanvallen zijn niet zeldzaam en kunnen iedereen op elk moment overkomen. Het is essentieel om uw beveiligingsbeleid systematisch bij te werken, wachtwoorden regelmatig te wijzigen en gebruikers alert te houden. Hoe meer u de kans op deze bedreigingen negeert, hoe groter de kans dat ze zich voordoen. Vergeet niet dat hackers het niet uitmaakt hoe groot of klein uw organisatie is. Ze kunnen maandenlang onderzoek doen naar bedreigingen en plotseling toeslaan wanneer u dat het minst verwacht. De FBI heeft gewaarschuwd dat credential stuffing-aanvallen sterk in opkomst zijn.
Naarmate uw onderneming groeit en haar netwerken uitbreidt, zal zij grotere verkeersvolumes moeten verwerken. Credential stuffing-aanvallen zijn voornamelijk gericht op e-commerce, ngo's, gezondheidszorg en financiële organisaties, maar zijn niet beperkt tot deze bedrijven. Tijdens dergelijke gebeurtenissen zal uw bedrijf te lijden hebben onder het verlies van het vertrouwen van klanten en het vermogen om correct te functioneren.
FAQs
Credential stuffing vindt plaats wanneer aanvallers gestolen inloggegevens gebruiken om toegang te krijgen tot andere accounts. Ze geven er de voorkeur aan om geautomatiseerde software te gebruiken om deze inloggegevens op tal van sites efficiënt te testen. Dit is een riskante aanval omdat het geen gok is, aangezien aanvallers uw inloggegevens al hebben verkregen.
Om te controleren of uw wachtwoord is gecompromitteerd, kunt u online zoekmachines gebruiken die gelekte gegevens detecteren. Deze vertellen u of uw wachtwoord of e-mailadres is aangetroffen in datalekken. U kunt ook af en toe uw accounts controleren op verdachte activiteiten en uw wachtwoorden wijzigen.
CAPTCHA kan bescherming bieden tegen credential stuffing-aanvallen door gebruikers te vragen te verifiëren dat ze geen bots zijn. Dit maakt het voor geautomatiseerde bots moeilijker om in te loggen met gestolen inloggegevens. CAPTCHA is echter niet waterdicht en moet worden gebruikt in combinatie met andere beveiligingsmaatregelen, zoals meervoudige authenticatie.
Door uw wachtwoorden regelmatig te wijzigen, kunt u voorkomen dat u het slachtoffer wordt van credential stuffing. Het is een goed idee om ze om de paar maanden te wijzigen, vooral voor accounts met een hoog risico. Door meerdere wachtwoorden voor meerdere accounts te gebruiken, kunt u de schade beperken als er één wordt gehackt.
Credential stuffing is een bedreiging omdat hackers hierdoor toegang krijgen tot meerdere accounts met gestolen inloggegevens. Dit kan leiden tot identiteitsdiefstal, geldverlies en gecompromitteerde persoonlijke gegevens. Het is moeilijk te detecteren en kan iedereen overkomen, dus het vormt een ernstige bedreiging voor individuen en organisaties.
Robuuste beveiliging kan het risico van credential stuffing beperken. Dit omvat meervoudige authenticatie, medewerkers die zich bewust zijn van phishing en regelmatige beveiligingsupdates. Bedrijven moeten ook verdachte inlogpogingen bijhouden en AI-gestuurde tools voor dreigingsdetectie gebruiken om aanvallen voor te blijven.