Was ist Credential Stuffing?

Was ist Credential Stuffing?

Ein Credential-Stuffing-Angriff liegt vor, wenn ein Cyberkrimineller mit einer Reihe von Zugangsdaten versucht, gleichzeitig auf mehrere Konten zuzugreifen. Credential Stuffing ist deshalb so effektiv, weil fast zwei Drittel der Internetnutzer ihre Passwörter wiederverwenden. Cyberkriminelle geben die gestohlenen Zugangsdaten innerhalb von wenigen Minuten oder mehreren Stunden in Tausende von Websites ein und gefährden dabei alles – von Social-Media-Konten bis hin zu proprietärer Unternehmenssoftware und darüber hinaus.

Credential Stuffing vs. Password Spraying

Passwort Spraying nimmt verifizierte Benutzernamen und gibt sie mit vielen verschiedenen gewöhnlich genutzten Passwörtern in verschiedenen Anmeldeformularen ein. Durch schlechtes Passwortnutzungsverhalten gefährden Benutzer all ihre Konten, wenn die Anmeldung mit häufig verwendeten Passwörtern erraten werden kann.

Ein Credential-Stuffing-Angriff funktioniert nur, wenn Passwörter wiederverwendet werden. Da durchaus viele Benutzer dieselben Passwörter für mehrere Konten wiederverwenden, reicht bereits ein Satz von Zugangsdaten aus, um die meisten oder alle Konten zu hacken. Cyberkriminelle nutzen Dinge wie BotNets, um Multi-Front-Angriffe auf mehreren Geräten auszuführen und ihre Angriffsfähigkeiten mit nur einem Satz von Zugangsdaten zu erweitern.

Wenn ein Angreifer mit einem Credential-Stuffing-Angriff Erfolg hat, können sie potenziell ihre ganzen Bankdaten, Konten bei sozialen Medien und so weiter übernehmen. So können sie Geld und andere Wertsachen stehlen, sie erpressen oder ihre Identität annehmen.

So erkennen Sie Credential-Stuffing-Angriffe

Wenn Sie einen Credential-Stuffing-Angriff frühzeitig erkennen, haben Sie genügend Zeit, um zu reagieren und Ihre Konten zu schützen. Und so geht's:

Für Einzelbenutzer:

Einen Credential-Stuffing-Angriff zu erkennen, fällt zum Beispiel mit eingerichteter MFA/2FA-Anmeldeverifizierung für alle Konten recht leicht. Dadurch erhalten Sie eine Warnung, wenn jemand möglicherweise unrechtmäßig versucht, auf Ihr Konto zuzugreifen. Für die Anmeldung ist ein weiteres Set an Zugangsdaten erforderlich.

BreachWatch® ist auch ein Identitätsschutzwerkzeug. Es überwacht das Darknet nach gestohlenen Zugangsdaten und warnt Sie umgehend, wenn Daten gefunden wurden, die zu Ihren Anmeldedaten passen.

Für Unternehmenskunden:

  • Anomalie-Detektoren für den Datenverkehr mit Bots. Diese Tools helfen, Anomalien im eingehenden Webverkehr zu erkennen und Sie über eingehende Bots zu benachrichtigen. Credential Stuffing basiert auf autonomen Bots, die Zugangsdaten schnell ausfüllen können. Daher hilft es, wenn Sie autonome Bots erkennen und frühzeitig Maßnahmen ergreifen können.
  • Regelmäßiges Überprüfen von Datenbanken zu Datenpannen auf gemeinsame Anmeldungen. Mit einer regelmäßigen Systemwartung, zu der auch die Überprüfung von Datenbanken gehört, kann ein Frühwarnsystem gebildet werden und mögliche Schäden können gemindert werden.
  • Verwenden Sie Fingerabdrucksperren für Geräte und Browser. Biometrische Zugangsdaten sorgen für starke, einzigartige Anmeldungen. Die Kombination eines Passworts mit biometrischen Zugangsdaten kann ein Konto 10x sicherer machen.
  • Überwachung von VPNs.
  • BreachWatch for Business. BreachWatch ist auch ein leistungsstarkes Darknet-Überwachungstool für Unternehmen, das ständig die Keeper-Tresore von Mitarbeitern auf gehackte Passwörter durchsucht. Bei positivem Ergebnis werden Sie sofort darauf hingewiesen, Maßnahmen zu ergreifen und Ihr Unternehmen zu schützen.

So verhindern Sie Credential-Stuffing-Angriffe

Credential Stuffing als Benutzer verhindern

  • Verwenden Sie möglichst immer 2FA/MFA
  • Lernen Sie mehr über Passwortsicherheit.
  • Nutzen Sie einen Passwortmanager wie Keeper, um automatisch starke Passwörter und sichere Zugangsdaten zu erstellen.
  • Verwenden Sie Passwörter nie mehrfach
  • Verwenden Sie komplexe Sicherheitsfragen zusätzlich zu starken Zugangsdaten.

Credential Stuffing als Unternehmen verhindern

  • Führen Sie MFA/2FA für alle Unternehmenskonten ein.
  • Verwenden Sie CAPTCHAs für Anmeldeseiten.
  • Verbessern Sie unternehmensweite Schulungen zu Passwörtern und Cybersicherheit.
  • Führen Sie strenge Cybersicherheitsrichtlinien ein.
  • Beschränken Sie den Datenverkehr von Nummern vom Autonomen System (ASN) ein.
  • Verwenden Sie eine Web Application Firewall (WAF).
  • Begrenzen Sie Authentifizierungsanfragen/Anmeldeversuche mithilfe von IP-Sperrlisten.
  • Führen Sie eine laufende Liste/einen Block bekannter fehlerhafter IPs aus den Webinfos/dem Verlauf.
  • Nutzen Sie BreachWatch für Ihr Unternehmen.

Beispiele für Credential-Stuffing-Angriffe

Credential-Stuffing-Angriff auf Dunkin' Donuts

Die beliebte Schnellrestaurantkette Dunkin' Donuts war bereits zweimal Opfer eines Credential-Stuffing-Angriffs, bei dem persönliche Daten wie Telefonnummern, E-Mail-Adressen und Kontonummern erbeutet wurden.

Credential-Stuffing-Angriff auf Nintendo

Im März 2020 berichteten Tausende Benutzer von nicht autorisierten Zugriffen auf ihre Nintendo-Konten, wodurch die Konten kompromittiert wurden und persönliche Daten wie E-Mail-Adressen, Realnamen und so weiter erbeutet wurden. Nintendo berichtete, dass die Daten entweder durch Credential Stuffing, Phishing oder eine Kombination beider Angriffstypen gestohlen wurden.

Credential-Stuffing-Angriff auf Zoom

The rise of Zoom during the pandemic created a huge demand for video conferencing services, but it also exposed those services’ users to potential cyberattacks. Zoom, one of the largest services on the market, experienced several cybersecurity problems, including "Zoom Bombing", where uninvited users enter and "crash" Zoom meetings.

Über 500.000 Benutzernamen und Passwörter von Zoom wurden bereits im Darknet verkauft. Die Zugangsdaten stammen erwiesenermaßen aus Credential-Stuffing-Angriffen und nicht von einem Datendiebstahl bei Zoom.

Das Unternehmen berichtete, dass Tausende von Zugangsdaten offengelegt wurden, und es wird angenommen, dass diese Zugangsdaten durch das Hacken anderer Unternehmen offengelegt wurden, was diesen Angriff zu einem Paradebeispiel für Credential Stuffing macht.

Vorsicht vor Credential Stuffing

Credential-Stuffing-Angriffe stellen ein erhebliches Risiko für persönliche Daten und Geschäftsdaten dar. Nachdem Sie gelernt haben, wie Sie so einen Angriff erkennen, können Sie die nötigen Schritte einleiten, um sich besser zu schützen.

close
close
Deutsch (DE) Rufen Sie uns an