Was ist ein Credential Stuffing-Angriff?

Credential Stuffing ist eine Art von Cyberangriff, bei dem ein Angreifer versucht, mit kompromittierten Anmeldedaten unberechtigten Zugriff auf ein geschütztes Konto zu erhalten.

Was ist Credential Stuffing?

Beim Credential Stuffing werden digitale Schnittstellen und Arbeitsabläufe wie Anmeldeformulare missbraucht, um unberechtigten Zugang zu Kundenkonten zu erhalten. Diese Angriffe nutzen in der Regel automatisierte Tools und kompromittierte Anmeldedaten, entwickeln sich aber oft weiter, um menschliches Verhalten zu imitieren oder sich als echte Kunden auszugeben.

Übliche Maßnahmen zur Bekämpfung von Credential Stuffing, wie CAPTCHA und Multi-Faktor-Authentifizierung (MFA), werden von raffinierten Angreifern leicht umgangen und können echte Kunden frustrieren, was zu abgebrochenen Transaktionen und Umsatzeinbußen führt. Darüber hinaus ist Credential Stuffing oft der Vorläufer für Account Takeover (ATO) und Betrug.

Warum ist Credential Stuffing wichtig?

Credential Stuffing hat sich zu einem der größten Cybersecurity-Probleme der Welt entwickelt. In den Jahren 2018 und 2019 machten die kombinierten Bedrohungen durch Phishing und Credential Stuffing etwa die Hälfte aller öffentlich bekannt gewordenen Sicherheitsverletzungen in den USA aus.1

Dieser Angriff ist wegen des hohen ROI beliebt – die Erfolgsquoten liegen in der Regel zwischen 0,2 und 2 %.2

Im Durchschnitt dauert es 120 Tage, bis die Kompromittierung von Anmeldedaten entdeckt wird, und oft sind sie bereits im Dark Web zu finden, bevor sie bekannt werden.

Aufgrund der Häufigkeit von Datenschutzverletzungen, des Erfolgs von Phishing und der schnellen Monetarisierung von Anmeldedaten durch Automatisierung sind die Angriffe konstant. Dies führt zu einem Teufelskreis, in dem Unternehmen mit Eindringlingen auf der Suche nach Anmeldedaten sowie Credential Stuffing im Streben nach Gewinnen zu kämpfen haben.

Wie funktioniert ein Credential Stuffing-Angriff?

Credential Stuffing beginnt mit Automatisierung und kompromittierten Anmeldedaten und endet mit Kontoübernahme, Betrug und Kundenabwanderung.

Leicht verfügbare Tools, Infrastruktur und Milliarden von kompromittierten Zugangsdaten führen zu geringen Investitionen in Angriffe und zu einer attraktiven Wirtschaftlichkeit für Hacker.

Ausgefeilte Tools können menschliches Verhalten nachahmen, um Sicherheitskontrollen zu umgehen und menschliche Klick-Farmen zu nutzen, um Anti-Automatisierungs-Algorithmen zu umgehen. Diese Tools haben sich weiterentwickelt und nutzen KI-Modelle, um die risikobasierte Authentifizierung zu umgehen.

Herkömmliche Schutzmaßnahmen sind unwirksam, wenn es darum geht, raffiniertes Credential Stuffing zu verhindern, und können das digitale Erlebnis erschweren, Kunden frustrieren und das Umsatzpotenzial einschränken. 

Wie geht F5 mit Credential Stuffing um?

F5-Lösungen verhindern Credential Stuffing-Angriffe, indem sie deren ROI unterbrechen und den Erfolg unmöglich machen.

Durch das Sammeln und Analysieren von Netzwerk-, Geräte- und Umgebungstelemetriesignalen über Rechenzentren, Clouds und Architekturen hinweg können F5-Lösungen anomales Verhalten und automatisierte Angriffe, die kompromittierte Anmeldedaten nutzen, auf einzigartige Weise erkennen.

Darüber hinaus führen die Lösungen von F5 eine Echtzeit-Verschleierung durch, um die Erkundung und das Profiling durch motivierte Angreifer zu neutralisieren und die Widerstandsfähigkeit und Wirksamkeit zu erhalten, wenn Angreifer sich für die Umgehung von Sicherheitsmaßnahmen umrüsten.

Durch die Modellierung von Bedrohungsdaten über ähnliche Angriffsprofile und Risikobereiche und die Nutzung von überwachten und nicht überwachten Deep-Learning-Methoden zur Erkennung von Angreifertechniken, setzen die Lösungen von F5 selbstständig geeignete Gegenmaßnahmen mit maximaler Wirksamkeit ein.

Dadurch wird die Verteidigung gegen KI-Modelle von Angreifern, die versuchen, die risikobasierte Authentifizierung zu umgehen, zukunftssicher und verhindert die Auswirkungen von Kontoübernahmen und Betrug auf das gesamte Unternehmen – von Verlusten über verpasste Umsatzchancen bis hin zu beschädigtem Vertrauen, das den Betrieb lähmen und dem Unternehmen einen Wettbewerbsnachteil verschaffen kann.