M185 - Sicherheitsmassnahmen für KMU IT
  • Intro
  • Administration
    • 🗓️Organisatorisches / Bewertung
    • Bewertung / Kompetenznachweis
  • TAG 1
    • 🏁Tagesziele
    • Einstieg IT-Security
      • 📝Aufgabe 1
      • 📝Aufgabe 2 - Vorfälle untersuchen
    • Sicherheitsstandards
      • ISO 27001 / 27002
      • Center for Internet Security (CIS)
      • NIST
      • OSSTMM
    • BSI Grundschutzkompendium
      • IT-Grundschutz
      • 📝Aufgabe 1 - Strukturanalyse
      • 📝Aufgabe 2 - Analyse / Modellierung durchführen
  • TAG 2
    • 🏁Tagesziele
    • Bedrohungen und Angriffsformen
      • Ransomware-Angriffe
      • Phishing
      • Supply Chain-Angriffe
      • Zero-Day-Exploits
      • DDos-Angriffe
      • Credential Stuffing
      • Social Engineering
    • 📝Aufgabe - HackTheBox einrichten
    • 📝Aufgabe - HackTheBox Tier 0 lösen
    • 📝Aufgabe - BSI - Gefährdungskatalog
    • 📝Aufgabe - HackTheBox Tier 1
  • TAG 3
    • 🏁Tagesziele
    • Angriffsarten auf Web-Applikationen
      • OWASP TOP 10
      • 📝Aufgabe - OWASP TOP 10
      • 📝Aufgabe - Angriffsarten
    • Mittel und Methoden
    • 📝Nachbearbeitung - HackTheBox Tier 1
    • 📝Vorfälle behandeln
    • 📝Aufgabe - HackTheBox Tier 2
  • TAG 4
    • 🏁Tagesziele
    • Sicherheitsmechanismen
      • 📝Atomkraftwerk absichern
    • Audit-Reports
    • 📝Erstellen Audit-Report
  • TAG 5
    • 🏁Tagesziele
    • Cyberattacke - was tun?
    • Meldestelle Schweiz
    • 📝Aufgabe - Checkliste
  • Laborumgebung
    • Hardware
    • HackTheBox Setup
    • Software
Powered by GitBook
On this page
  • Wiederverwendung gestohlener Zugangsdaten
  • Automatisierte Angriffe
  • Hohe Erfolgsraten
  • Übernahme von Benutzerkonten
  • Vorbeugung und Eindämmung
  • Sicherheitsbewusstsein der Benutzer
  1. TAG 2
  2. Bedrohungen und Angriffsformen

Credential Stuffing

PreviousDDos-AngriffeNextSocial Engineering

Last updated 1 year ago

Credential Stuffing (deutsch: Zugangsdatenbefüllung) ist eine Form von Cyberangriff, bei der Angreifer gestohlene oder geleakte Benutzernamen und Passwörter (Zugangsdaten) von einem Online-Dienst oder einer Website verwenden, um unbefugten Zugriff auf Benutzerkonten auf anderen Websites oder Diensten zu erlangen. Dieser Angriff funktioniert, weil viele Menschen dieselben Benutzernamen und Passwortkombinationen auf mehreren Online-Plattformen verwenden, was es relativ einfach für Angreifer macht, diese Zugangsdaten wiederzuverwenden, um auf andere Konten zuzugreifen.

Wiederverwendung gestohlener Zugangsdaten

Angreifer erhalten gestohlene Zugangsdaten oft aus verschiedenen Quellen, wie Datenlecks, Phishing-Kampagnen oder dem Darknet. Anstatt Passwörter zu knacken oder zu erraten, verwenden sie einfach bekannte Benutzernamen und Passwörter.

Automatisierte Angriffe

Credential Stuffing-Angriffe werden oft automatisiert durchgeführt, wobei Angreifer spezielle Software oder Skripte verwenden, um gestohlene Zugangsdaten in Anmeldeformularen auf Zielwebsites einzugeben. Diese automatisierten Tools können auf grossem Umfang rasch Login-Kombinationen ausprobieren.

Hohe Erfolgsraten

Diese Angriffe sind effektiv, weil viele Benutzer tendieren dazu, dieselben Zugangsdaten auf mehreren Online-Diensten zu verwenden. Wenn Zugangsdaten einer Website kompromittiert werden, können Angreifer diese Wiederverwendbarkeit ausnutzen, um auf andere Konten, wie E-Mail, Bankwesen oder soziale Medien, zuzugreifen.

Übernahme von Benutzerkonten

Sobald Angreifer Zugriff auf das Konto eines Opfers haben, können sie verschiedene schädliche Aktionen durchführen, darunter das Stehlen persönlicher Informationen, das Durchführen betrügerischer Transaktionen, das Verbreiten von Spam oder Malware und sogar das Sperren des Opfers aus seinem eigenen Konto.

Vorbeugung und Eindämmung

Organisationen können mehrere Massnahmen ergreifen, um Credential Stuffing-Angriffe zu verhindern oder abzuschwächen. Dazu gehören die Implementierung von Multifaktor-Authentifizierung (MFA), die Überwachung von Login-Versuchen auf verdächtige Muster, der Einsatz von Bot-Erkennungs- und -Abwehrlösungen sowie die Aufklärung der Benutzer über die Bedeutung von starken, eindeutigen Passwörtern.

Sicherheitsbewusstsein der Benutzer

Benutzer sollten gute Sicherheitsgewohnheiten praktizieren, indem sie starke, eindeutige Passwörter für jeden Online-Dienst verwenden und MFA, wo immer möglich, aktivieren. Passwortmanager können Benutzern helfen, komplexe Passwörter für verschiedene Konten zu generieren und zu verwalten.

Credential Stuffing-Angriffe verdeutlichen die Bedeutung guter Passwortverwaltungspraktiken sowie die Notwendigkeit für Organisationen, robuste Sicherheitsmassnahmen zu implementieren, um unbefugten Zugriff auf Benutzerkonten zu erkennen und zu verhindern.

https://auth0.com/blog/what-is-credential-stuffing/