Unternehmen denken bei Cyberangriffen normalerweise an Malware. Sie infiziert die Systeme und kann sensible Informationen über das Unternehmen sowie deren Mitarbeiter und Kunden stehlen.

Malware ist jedoch nur eine von vielen möglichen Cyberangriffen. Im Jahr 2017 war die Zahl der Angriffe mittels Malware sogar rückläufig. Alle Angriffe verfolgen jedoch das gleiche Ziel: die Cybersicherheit der Unternehmen zu durchbrechen.

 

Was ist „Credential Stuffing“?

Ein Credential Stuffing Angriff ist ein Cyberangriff, bei dem der Täter Daten aus einem früheren Datenleck verwendet, um Zugriff auf eine Plattform zu erhalten.

Um einen solchen Angriff durchzuführen, muss der Cyberkriminelle zunächst eine Datenbank mit Benutzerkonten, deren Login-Namen und Passwörter erhalten, stehlen oder kaufen. Der nächste Schritt ist der Versuch, sich mit diesen Zugangsdaten bei der betroffenen Plattform anzumelden. Da nicht immer gewährleistet ist, dass die Login Daten übereinstimmen, besteht die Strategie darin, mehrere automatische Anmeldungen zu starten, bis die Login Daten übereinstimmen. Darüber hinaus werden die Login Versuche von spezialisierten Botnetzen durchgeführt, so dass die Plattform sie für authentisch hält. Wenn es möglich ist, sich einzuloggen, war der Angriff erfolgreich.

 

Über die Opfer: Dunkin Donuts, Yahoo … 

Diese Cyberangriffe betreffen immer mehr Unternehmen.  Das letzte Opfer war Dunkin Donuts. Im November entdeckte das Unternehmen den Diebstahl von Zugangsdaten und deren spätere Verwendung bei einem Angriff auf die Benutzer von DD Perks, seinem Loyalitäts- und Belohnungsprogramm. Die Zugangsdaten stammten aus einem Datenleck, obwohl Dunkin Donuts erklärte, dass dieser Verstoß nicht auf ihrem System stattfand, sondern auf dem System eines Lieferanten, der Dritten Zugang gewährte. Die Cyberkriminellen diese Informationen sowohl für den Zugriff auf DD Perks-Konten als auch für die Anmeldung bei anderen Plattformen, für die die Kunden die gleichen Anmeldeinformationen verwendeten.

Die Krone für Credential Stuffing-Angriffe trägt jedoch ein anderer Vorfall: Im Jahr 2016 wurden rund 500 Millionen Yahoo-Konten gefährdet, da zuvor eine große Menge an Informationen bei einem Datenleck durchsickert war. In diesem Fall hatte der Verstoß noch weitere unerfreuliche Folgen: Als Yahoo mit dem Vorfall an die Öffentlichkeit ging, erhielten viele Benutzer E-Mails von Personen, die vorgaben, dem Unternehmen anzugehören. Diese E-Mails waren jedoch ein Phishing-Versuch einer weiteren Gruppe von Cyberkriminellen.

 

Erfolgsrate und Gegenmaßnahmen

Wenn es um die Bewertung der potenziellen Schäden durch Credential Stuffing Angriffe geht, ist es wichtig, die richtige Perspektive zu wählen. Laut einer 2018 durchgeführten Shape Security-Studie liegt ihre Erfolgsrate in der Regel bei bestenfalls 1%, eine Zahl, die diesen Angriff unbedeutend erscheinen lassen kann.

Wir müssen jedoch bedenken, dass diese Cyberangriffe in der Regel Datenbanken verwenden, die Anmeldeinformationen von mehreren Millionen Benutzern enthalten können. Das bedeutet, dass ihre Erfolgsrate, auch wenn sie relativ gesehen bescheiden ist, absolut gesehen groß genug ist, um den Ruf des betroffenen Unternehmens durch die Gefährdung seiner Unternehmens-Cybersicherheit ernsthaft zu schädigen.

Unternehmen müssen daher geeignete Maßnahmen ergreifen, um sowohl Datenschutzverletzungen als auch mögliche Credential Stuffing Angriffe zu vermeiden.

1.- Zwei-Faktor-Authentifizierung? Die Zwei-Faktor-Authentifizierung (2FA) ist eine der am häufigsten verwendeten Methoden für Unternehmen und Plattformen, die eine sichere Anmeldung ihrer Benutzer gewährleisten wollen. Jedoch kann auch die Zwei-Faktor- Authentifizierung ausgehebelt werden, indem man die Benutzer dazu bringt ihre Daten auf einem gefälschten Portal einzugeben.

2.- Cybersicherheitslösungen. Die Sicherheit eines Unternehmens kann sich nicht zu 100% darauf verlassen, dass die Benutzer ihre Passwörter korrekt verwalten, zumal der Angriff sehr oft an erster Stelle steht: Das heißt, dass Datenschutzverletzungen oft die Folge eines schlechten Cybersicherheitsmanagements in Unternehmen sind und nicht das Ergebnis einer schlechten Passwortverwaltung durch die Benutzer. Hier setzt Panda Adaptive Defense an: Es verfügt über ein Datenschutzmodul, Panda Data Control, das in der Lage ist, Daten in allen seinen Zuständen zu überwachen, um jederzeit zu wissen, welche Prozesse ausgeführt und welche Daten verwendet werden.

3. – Das Bewusstsein der Mitarbeiter. Unternehmen müssen ihren Mitarbeitern auch in Präventionsmaßnahmen schulen, da sie oft der Schwachpunkt für Cyberkriminelle sind. Die Mitarbeiter müssen wachsam bleiben und dürfen ihre Zugangsdaten nicht per E-Mail weitergeben (um Phishing, technische Supportbetrug oder E-Mailbetrug zu vermeiden) und, wenn sie auf Probleme stoßen, den Vorfall dem IT-Leiter des Unternehmens melden.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.