Ein Drittel der weltweiten Anmeldeversuche erfolgt laut Okta mit erbeuteten Login-Daten

Okta, Inc., ein führender unabhängiger Anbieter von Identity-Lösungen, belegt in seinem aktuellen State of Secure Identity Report, dass Anmeldeversuche mit gestohlenen Login-Daten – das sogenannte „Credential Stuffing” – die größte Bedrohung für Kundenkonten sind. [...]

Foto: mohamedHassan/Pixabay

Für die im Report aufgeführten Trends, Beispiele und Beobachtungen wertete Okta Milliarden von Authentifizierungen auf seiner Auth0-Plattform aus.
Beim Credential Stuffing nutzen Angreifer die Angewohnheit mancher Nutzer aus, ein einziges Kennwort für verschiedene Anmeldungen zu verwenden. Es beginnt mit dem Diebstahl von Benutzername und Passwort, um diese dann mithilfe automatisierter Tools für den Zugriff auf weitere Konten des betreffenden Users bei anderen Websites einzusetzen.

Wenn ein Kontoinhaber dasselbe oder ein ähnliches Kennwort für mehrere Websites verwendet, entsteht ein Dominoeffekt: Ein einziges Anmeldedatenpaar reicht dann aus, um Informationen von mehreren Konten oder Zugängen dieses Nutzers zu stehlen. 

Nach Erkenntnissen von Okta gab es in den ersten 90 Tagen des Jahres 2022 weltweit fast zehn Milliarden Anmeldeversuche mit erbeuteten Anmeldedaten. Das entspricht 34 Prozent des gesamten Datenverkehrs für Authentifizierungen.

Einzelhandel mit 80 Prozent betrügerischer Anmeldeversuche am stärksten betroffen

Credential Stuffing betrifft weltweit vor allem den privaten Einkauf im Internet. Angreifer haben es beispielsweise auf Treuepunkte, limitierte Editionen oder den Verkauf von Kundenzugängen abgesehen. In den meisten Branchen entfallen weniger als zehn Prozent der Anmeldevorgänge auf Credential Stuffing.

Im Einzelhandel bzw. im E-Commerce liegt diese Rate dagegen bei 80 Prozent.

In der Finanzdienstleistungs- und Unterhaltungsbranche sind dagegen schon mehr als 50 Prozent der Anmeldevorgänge auf Credential Stuffing zurückzuführen.

Dagegen machte im gleichen Zeitraum des Vorjahres das Credential Stuffing in keinem vertikalen Markt mehr als 50 Prozent der Anmeldevorgänge aus.

In Deutschland und Großbritannien bewegt sich das Credential Stuffing kontinuierlich auf niedrigem Niveau, wird allerdings von punktuellen Angriffswellen unterbrochen.

In den Niederlanden entfällt der Großteil der Aktivitäten (70 %) auf normale Anmeldevorgänge. Der Anteil an böswilligen Zugriffen ist der niedrigste von allen untersuchten Ländern. Angriffe mit erbeuteten Login-Daten machen hier nur drei Prozent der Anmeldevorgänge aus. Dieser Wert liegt sogar noch unter den Angriffsversuchen zur Umgehung der Multi-Faktor-Authentifizierung (5 %).

Bedrohungsakteure nehmen auch MFA-Systeme ins Visier

In der ersten Hälfte des Jahres 2022 gab es auf der Auth0-Plattform mit fast 113 Millionen Ereignissen mehr Versuche zur Umgehung der Multi-Faktor-Authentifizierung (MFA) als je zuvor.

Auffällig war in einigen europäischen Ländern ein größerer MFA-Angriff im Vorfeld eines „langen“ Wochenendes. Dieser zielte auf exakt 50 Telefonnummern ab, an die zwischen dem 31. Januar 2022 und dem 24. Februar 2022 über 100 SMS-MFA-Codes gesendet wurden.

Cyberkriminelle konzentrieren ihre Angriffe weltweit auf vier vertikale Märkte:

  • Personalwesen/Recruiting (4,5 %, gegenüber 1,6 % im Vorjahr)
  • Öffentlicher Sektor (4,0 %, gegenüber 2,8 % im Vorjahr)
  • Einzelhandel/E-Commerce (3,7 %, gegenüber 2,8 % im Vorjahr)
  • Finanzdienstleistungen (3,9 %, gegenüber 2,9 % im Vorjahr)

Zunehmende Zahl betrügerischer Registrierungen und Manipulationen durch Bots

Die Zahl der betrügerischen Registrierungen unterscheidet sich je nach vertikalem Markt.  Weltweit lassen sich ca. 23 Prozent aller Versuche, ein neues Konto zu registrieren, auf Bots zurückführen. Im Vorjahr lag der Wert noch bei 15 Prozent.

Der höchste Anteil der Angriffe über betrügerische Registrierungen entfiel auf Energie- und Versorgungsunternehmen sowie Finanzdienstleister. Diese Bedrohungen machten 64,8 bzw. 72,5 Prozent der Registrierungsversuche aus. In den Medien stecken Bots hinter etwa einem Drittel (37,4 %) aller Versuche, ein neues Konto zu registrieren.

„Das Bewusstsein für die zunehmende Bedrohung der Identität von Kunden muss geschärft werden. Dies betrifft Verfahren für Credential Stuffing, betrügerische Registrierungen und Techniken zur Umgehung der Multi-Faktor-Authentifizierung.

Ebenso wichtig ist die Kenntnis der Vorgehensweise beim Aufbau einer zuverlässigen Verteidigung“, so Sven Kniest, Vice President Central & Eastern Europe bei Okta.

„Unabhängig von der Branche nehmen die Risiken vermehrt zu, so dass ein identitätsorientierter Ansatz für die Cybersicherheit und den Schutz der Daten entscheidend ist. Customer Identity Access Management (CIAM) steht an der Spitze von Identitätssicherheit und Kundenerlebnis. Gutes CIAM-Management sollte sicherstellen, dass Verbraucher die sind, für die sie sich ausgeben, Verhaltensmuster auswerten und bei hohem Risiko die Sicherheitshürde erhöhen, um sowohl Unternehmen als auch Nutzer zu schützen und das Kundenerlebnis zu optimieren.“


Mehr Artikel

News

Public Key Infrastructure: Best Practices für einen erfolgreichen Zertifikats-Widerruf

Um die Sicherheit ihrer Public Key Infrastructure (PKI) aufrecht zu erhalten, müssen PKI-Teams, sobald bei einer Zertifizierungsstelle eine Sicherheitslücke entdeckt worden ist, sämtliche betroffenen Zertifikate widerrufen. Ein wichtiger Vorgang, der zwar nicht regelmäßig, aber doch so häufig auftritt, dass es sich lohnt, PKI-Teams einige Best Practices für einen effektiven und effizienten Zertifikatswiderruf an die Hand zu geben. […]

News

UBIT Security-Talk: Cyberkriminalität wächst unaufhaltsam

Jedes Unternehmen, das IT-Systeme nutzt, ist potenziell gefährdet Opfer von Cyberkriminalität zu werden, denn die Bedrohung und die Anzahl der Hackerangriffe in Österreich nimmt stetig zu. Die Experts Group IT-Security der Wirtschaftskammer Salzburg lädt am 11. November 2024 zum „UBIT Security-Talk Cyber Defense“ ein, um Unternehmen in Salzburg zu unterstützen, sich besser gegen diese Bedrohungen zu wappnen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*