Anzeige

Anzeige

VERANSTALTUNGEN

Bitkom | Digital Health Conference
26.11.19 - 26.11.19
In dbb Forum Berlin

IT & Information Security
26.11.19 - 27.11.19
In Titanic Chaussee Hotel, Berlin

Integriertes IT Demand und Portfolio Management
02.12.19 - 04.12.19
In Sofitel Berlin Kurfürstendamm, Germany

IT-Tage 2019
09.12.19 - 12.12.19
In Frankfurt

eoSearchSummit
06.02.20 - 06.02.20
In Würzburg, Congress Centrum

Anzeige

Anzeige

Whitepaper Credential Stuffing

Credential Stuffing ist auf dem Vormarsch. Hacker besorgen sich gestohlene Anmeldedaten und setzen für ihre Anmeldeversuche Botnets ein. Dieses Whitepaper beschreibt Credential Stuffing und stellt die besten Ansätze vor, wie Unternehmen sich vor intelligenten und bösartigen Bots schützen können.

Lesen Sie hier "Credential Stuffing - Schützen Sie Ihr Online-Geschäft":



Jetzt für den Newsletter anmelden und gleich das PDF herunterladen!

*


Ja, ich möchte künftig wöchentlich per Newsletter Shortnews, Fachbeiträge und Whitepaper für die Enterprise IT erhalten. Meine Einwilligung zur Registrierung kann ich jederzeit widerrufen.
Ich habe die Datenschutzbestimmungen gelesen und akzeptiere diese.


Deutsch, 24 Seiten, PDF 2,2 MB, kostenlos


Credential Stuffing beginnt damit, dass ein Angreifer versucht, gestohlene Nutzerinformationen zur Anmeldung auf Ihrer Website zu verwenden. Sobald eine Reihe erfolgreicher Anmeldungen bestätigt wurde, verkauft der Angreifer die Liste entweder an andere Betrüger oder führt die Kontoübernahme direkt durch – und erleichtert dabei Onlinekonten um alle Assets, die irgendwie Geld einbringen können.

Im Gegensatz zu Angriffen auf Webanwendungen, wie z. B. SQL Injection, weisen Anmeldeanfragen, die aus Credential Stuffing entstehen, keine besonderen Muster auf, die sich leicht erkennen und blockieren lassen. Verifizierte Anmeldedaten führen zu gültigen Anfragen: Die Anmeldeinformationen sind legitim, selbst wenn die sich anmeldende Person natürlich kriminell ist. So sind entsprechende Anfragen nahezu unmöglich zu erkennen.

Glücklicherweise erfolgen die Verifizierung gestohlener Anmeldedaten und Credential Stuffing meist nicht manuell. Und genau hier haben Sie die Möglichkeit, einzuschreiten. Die Validierung erfolgt für gewöhnlich automatisiert, sodass es sich bei Credential Stuffing eigentlich um ein Bot-Problem handelt.

GRID LIST
Whitepaper Hochsichere und energieeffiziente Rechenzentren

Hochsichere und energieeffiziente Rechenzentren

Dieses Whitepaper bietet einen Überblick über die Konstruktion und Besonderheiten…
eBook Big Data & Analytics

Big Data & Analytics: KI und Maschinelles Lernen auf dem Vormarsch

Begriffe wie Big Data, Analytics, Cloud, IoT, Security, KI, Maschinelles Lernen, DevOps,…
Booklet Social Engineering

Social Engineering - Angriffsmethoden und Abwehrmaßnahmen

Auf der Liste der häufigsten Betrugsversuche steht Social Engineering ganz oben. In…
Whitepaper „API first“ für Cloud-native Architekturen

„API first“ für Cloud-native Architekturen

Wie Sie „API first", Microservices und DevOps als Grundlage Cloud-nativer…
Whitepaper Big Data in der Cloud versus On-Premises

Big Data in der Cloud versus On-Premises

Welche Herausforderungen und Chancen bringt Big Data in der Cloud mit sich? Welche Vor-…
Whitepaper Cloud-basierte Integration

Cloud-basierte Integration (IaaS)

In diesem Whitepaper erläutert Rolf Scheuch, Opitz Consulting, die grundlegende…