KURZDARSTELLUNG

Automatisierung der Cyberkriminalität mittels Sentry MBA

Automatisierung der Cyberkriminalität mittels Sentry MBA

Anatomie eines Sentry MBA-Angriffs:

  • Zielauswahl und Angriffsverfeinerung.
  • Automatisierte Kontoüberprüfung.
  • Monetarisierung. Sentry MBA – und das kriminelle Ökosystem dahinter – verbessern die kriminelle Produktivität in den ersten beiden Phasen drastisch.

Vielen Dank. Das eBook wird in Kürze an Ihren Posteingang gesendet. Sollten Sie Probleme mit dem Zugang haben, senden Sie bitte eine E-Mail an thef5team@f5.com.

Nutzung von Sentry MBA für Credential-Stuffing-Angriffe


Nutzung von Sentry MBA für Credential-Stuffing-Angriffe

Das Herzstück eines jeden Sentry MBA-Angriffs ist eine Liste von Benutzernamen und Passwörtern. Im Jargon von Sentry MBA werden diese Listen als „Combo“-Listen bezeichnet. Enthält die jeweilige Combo-Liste Anmeldedaten, die bereits auf einer anderen Website gültig waren (etwa durch bekannt gewordene Sicherheitslücken bei eBay, Sony und Ashley Madison oder durch Phishing-Techniken), wird der Angriff als „Credential Stuffing“ bezeichnet. Credential Stuffing funktioniert, weil Internetnutzer Passwörter routinemäßig für verschiedene Webkonten wiederverwenden. Der Verizon-Bericht über Datenschutzverletzungen aus dem Jahr 2015 nennt die Verwendung gestohlener Anmeldedaten als die häufigste Angriffsmethode, die heutzutage gegen Webanwendungen eingesetzt wird.

Lesen Sie den Credential-Stuffing-Bericht 2021 von F5 Labs ›