Bei Credential Stuffing handelt es sich um eine Art von Cyberangriff. Betrüger stehlen oder kaufen Listen mit Daten aus dem Dark Web, auf denen sich gestohlene E-Mail-Adressen, Benutzernamen und entsprechenden Passwörter befinden. Die Betrüger verwenden dann die Kodierung eines Benutzerkontos und die gestohlenen Anmeldedaten, um über automatisierte Bot-Angriffe die Benutzerkonten zu knacken und Zugang zu Benutzerkonten in verschiedenen Programmen und Online-Diensten zu erhalten.
Immer mehr Betrüger versuchen ihr Glück im Credential Stuffing. Denn zu viele von uns verwenden die gleichen Benutzernamen und Passwörter für zahlreiche Konten, was Angriffe dieser Art nur vorantreibt. Viel zu oft neigen wir dazu, bei allen Transaktionen genau dieselben Passwörter zu verwenden - "123456", "qwerty" und "abc123" gehören heute zu den zehn häufigsten gehackten Passwörtern. Hinzu kommt, dass die Rechenleistung von Computern in den letzten Jahren dramatisch zugenommen hat, was schnellere automatisierte Angriffe ermöglicht.
Fortschritte von Cyberkriminellen
Credential Stuffing ist heute eines der Hauptinstrumente, das Betrüger für Cyberkriminalität nutzen. Dieser Trend hat sich in den letzten Jahren kontinuierlich verstärkt und wird sich auch zu Beginn dieses neuen Jahrzehnts fortsetzen.
Hacker entwickeln schnell neue Angriffsmethoden. Fortschrittlichere Bots, die Anmeldedaten stehlen und ersetzen, verfolgen einen "still und heimlichen" Ansatz, um legitimes Kundenverhalten zu imitieren und können allmählich fast nicht mehr von legitimem Datenverkehr unterschieden werden. Außerdem greifen Cyberkriminelle zunehmend auf private IP-Adressen zurück, um dem Bot-Verkehr den Anschein zu geben, als stamme er aus harmlosen Quellen.
Identität ist die Antwort
Wie können Unternehmen Credential Stuffing bekämpfen? Klar ist, dass eine unabhängige Programmlösung nicht reicht, um Datendiebstahl zu stoppen. Aufgrund des Anstiegs an Angriffen in diesem Bereich müssen Unternehmen einen vielschichtigen Ansatz für die Cybersicherheit anwenden.
Ein erster Lösungsansatz wäre hier, sich auf moderne und identitätsbasierte Lösungen zur Benutzerüberprüfung und -bewertung zu fokussieren. Diese können durch Verhaltensbiometrie, Geräteerkennung sowie Online- und Offline-Identitätsdaten unterstützt werden. Einige Unternehmen machen erhebliche Fortschritte, jedoch gibt es noch eine Menge zu tun, denn die Angriffe steigen. Angesichts der jährlichen Verluste in Milliardenhöhe und der neuen Fortschritte bei den Angriffstechniken lassen sich genügend Anreize erkennen, sich mit der Thematik auseinanderzusetzten und einen Anfang zu machen.
(Quelle: Security-Insider.de)