Ein Drittel der weltweiten Anmeldeversuche erfolgt laut Okta mit erbeuteten Login-Daten

Okta, Inc., ein führender unabhängiger Anbieter von Identity-Lösungen, belegt in seinem aktuellen State of Secure Identity Report, dass Anmeldeversuche mit gestohlenen Login-Daten – das sogenannte „Credential Stuffing” – die größte Bedrohung für Kundenkonten sind. [...]

Foto: mohamedHassan/Pixabay

Für die im Report aufgeführten Trends, Beispiele und Beobachtungen wertete Okta Milliarden von Authentifizierungen auf seiner Auth0-Plattform aus.
Beim Credential Stuffing nutzen Angreifer die Angewohnheit mancher Nutzer aus, ein einziges Kennwort für verschiedene Anmeldungen zu verwenden. Es beginnt mit dem Diebstahl von Benutzername und Passwort, um diese dann mithilfe automatisierter Tools für den Zugriff auf weitere Konten des betreffenden Users bei anderen Websites einzusetzen.

Wenn ein Kontoinhaber dasselbe oder ein ähnliches Kennwort für mehrere Websites verwendet, entsteht ein Dominoeffekt: Ein einziges Anmeldedatenpaar reicht dann aus, um Informationen von mehreren Konten oder Zugängen dieses Nutzers zu stehlen. 

Nach Erkenntnissen von Okta gab es in den ersten 90 Tagen des Jahres 2022 weltweit fast zehn Milliarden Anmeldeversuche mit erbeuteten Anmeldedaten. Das entspricht 34 Prozent des gesamten Datenverkehrs für Authentifizierungen.

Einzelhandel mit 80 Prozent betrügerischer Anmeldeversuche am stärksten betroffen

Credential Stuffing betrifft weltweit vor allem den privaten Einkauf im Internet. Angreifer haben es beispielsweise auf Treuepunkte, limitierte Editionen oder den Verkauf von Kundenzugängen abgesehen. In den meisten Branchen entfallen weniger als zehn Prozent der Anmeldevorgänge auf Credential Stuffing.

Im Einzelhandel bzw. im E-Commerce liegt diese Rate dagegen bei 80 Prozent.

In der Finanzdienstleistungs- und Unterhaltungsbranche sind dagegen schon mehr als 50 Prozent der Anmeldevorgänge auf Credential Stuffing zurückzuführen.

Dagegen machte im gleichen Zeitraum des Vorjahres das Credential Stuffing in keinem vertikalen Markt mehr als 50 Prozent der Anmeldevorgänge aus.

In Deutschland und Großbritannien bewegt sich das Credential Stuffing kontinuierlich auf niedrigem Niveau, wird allerdings von punktuellen Angriffswellen unterbrochen.

In den Niederlanden entfällt der Großteil der Aktivitäten (70 %) auf normale Anmeldevorgänge. Der Anteil an böswilligen Zugriffen ist der niedrigste von allen untersuchten Ländern. Angriffe mit erbeuteten Login-Daten machen hier nur drei Prozent der Anmeldevorgänge aus. Dieser Wert liegt sogar noch unter den Angriffsversuchen zur Umgehung der Multi-Faktor-Authentifizierung (5 %).

Bedrohungsakteure nehmen auch MFA-Systeme ins Visier

In der ersten Hälfte des Jahres 2022 gab es auf der Auth0-Plattform mit fast 113 Millionen Ereignissen mehr Versuche zur Umgehung der Multi-Faktor-Authentifizierung (MFA) als je zuvor.

Auffällig war in einigen europäischen Ländern ein größerer MFA-Angriff im Vorfeld eines „langen“ Wochenendes. Dieser zielte auf exakt 50 Telefonnummern ab, an die zwischen dem 31. Januar 2022 und dem 24. Februar 2022 über 100 SMS-MFA-Codes gesendet wurden.

Cyberkriminelle konzentrieren ihre Angriffe weltweit auf vier vertikale Märkte:

  • Personalwesen/Recruiting (4,5 %, gegenüber 1,6 % im Vorjahr)
  • Öffentlicher Sektor (4,0 %, gegenüber 2,8 % im Vorjahr)
  • Einzelhandel/E-Commerce (3,7 %, gegenüber 2,8 % im Vorjahr)
  • Finanzdienstleistungen (3,9 %, gegenüber 2,9 % im Vorjahr)

Zunehmende Zahl betrügerischer Registrierungen und Manipulationen durch Bots

Die Zahl der betrügerischen Registrierungen unterscheidet sich je nach vertikalem Markt.  Weltweit lassen sich ca. 23 Prozent aller Versuche, ein neues Konto zu registrieren, auf Bots zurückführen. Im Vorjahr lag der Wert noch bei 15 Prozent.

Der höchste Anteil der Angriffe über betrügerische Registrierungen entfiel auf Energie- und Versorgungsunternehmen sowie Finanzdienstleister. Diese Bedrohungen machten 64,8 bzw. 72,5 Prozent der Registrierungsversuche aus. In den Medien stecken Bots hinter etwa einem Drittel (37,4 %) aller Versuche, ein neues Konto zu registrieren.

„Das Bewusstsein für die zunehmende Bedrohung der Identität von Kunden muss geschärft werden. Dies betrifft Verfahren für Credential Stuffing, betrügerische Registrierungen und Techniken zur Umgehung der Multi-Faktor-Authentifizierung.

Ebenso wichtig ist die Kenntnis der Vorgehensweise beim Aufbau einer zuverlässigen Verteidigung“, so Sven Kniest, Vice President Central & Eastern Europe bei Okta.

„Unabhängig von der Branche nehmen die Risiken vermehrt zu, so dass ein identitätsorientierter Ansatz für die Cybersicherheit und den Schutz der Daten entscheidend ist. Customer Identity Access Management (CIAM) steht an der Spitze von Identitätssicherheit und Kundenerlebnis. Gutes CIAM-Management sollte sicherstellen, dass Verbraucher die sind, für die sie sich ausgeben, Verhaltensmuster auswerten und bei hohem Risiko die Sicherheitshürde erhöhen, um sowohl Unternehmen als auch Nutzer zu schützen und das Kundenerlebnis zu optimieren.“


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*