Anzeige

Anzeige

VERANSTALTUNGEN

LIVE2019
28.05.19 - 28.05.19
In Nürnberg

Online B2B Conference
04.06.19 - 05.06.19
In Holiday Inn Westpark, München

ACMP Competence Days Dortmund
04.06.19 - 04.06.19
In SIGNAL IDUNA PARK, 44139 Dortmund

Aachener ERP-Tage 2019
04.06.19 - 06.06.19
In Aachen

WeAreDevelopers
06.06.19 - 07.06.19
In Berlin, Messe CityCube

Anzeige

Anzeige

Whitepaper Credential Stuffing

Credential Stuffing ist auf dem Vormarsch. Hacker besorgen sich gestohlene Anmeldedaten und setzen für ihre Anmeldeversuche Botnets ein. Dieses Whitepaper beschreibt Credential Stuffing und stellt die besten Ansätze vor, wie Unternehmen sich vor intelligenten und bösartigen Bots schützen können.

Lesen Sie hier "Credential Stuffing - Schützen Sie Ihr Online-Geschäft":


Download


Deutsch, 24 Seiten, PDF 2,2 MB, kostenlos


Credential Stuffing beginnt damit, dass ein Angreifer versucht, gestohlene Nutzerinformationen zur Anmeldung auf Ihrer Website zu verwenden. Sobald eine Reihe erfolgreicher Anmeldungen bestätigt wurde, verkauft der Angreifer die Liste entweder an andere Betrüger oder führt die Kontoübernahme direkt durch – und erleichtert dabei Onlinekonten um alle Assets, die irgendwie Geld einbringen können.

Im Gegensatz zu Angriffen auf Webanwendungen, wie z. B. SQL Injection, weisen Anmeldeanfragen, die aus Credential Stuffing entstehen, keine besonderen Muster auf, die sich leicht erkennen und blockieren lassen. Verifizierte Anmeldedaten führen zu gültigen Anfragen: Die Anmeldeinformationen sind legitim, selbst wenn die sich anmeldende Person natürlich kriminell ist. So sind entsprechende Anfragen nahezu unmöglich zu erkennen.

Glücklicherweise erfolgen die Verifizierung gestohlener Anmeldedaten und Credential Stuffing meist nicht manuell. Und genau hier haben Sie die Möglichkeit, einzuschreiten. Die Validierung erfolgt für gewöhnlich automatisiert, sodass es sich bei Credential Stuffing eigentlich um ein Bot-Problem handelt.

GRID LIST
Whitepaper Virtual Smartcards

Virtual Smartcard - effektive Multi-Faktor-Authentifizierung

Um eine sichere Identifizierung und Autorisierung eines Benutzers zu ermöglichen, können…
Whitepaper Smartcard Management

Smartcard Management: herstellerunabhängig und flexibel

Was bringt eine Multi-Faktor-Authentifizierung? Was ist eine Smartcard Middleware und wie…
Whitepaper Kosten von DoS-Attacken und Angriffen auf Webanwendungen

Kosten von DoS-Attacken und Angriffen auf Webanwendungen

Das Ponemon Institut hat die Veränderungen in den Kosten und Folgen von Denial of Service…
Die 10 wichtigsten Überlegungen zum Bot-Management

Die 10 wichtigsten Überlegungen zum Bot-Management

Bot-Management-Lösungen versprechen Schutz vor automatisierten Webrobotern (Bots), die…
Whitepaper IT-Outsourcing Auswahlkriterien

IT-Outsourcing - Auswahlkriterien für den passenden Anbieter

Nach dem Entscheidungsprozess für oder gegen das IT-Outsourcing eines bzw. mehrerer…
Whitepaper NetOps meets DevOps

Stand der Dinge bei der Netzwerkautomatisierung

400 IT-DevOps- und NetOps-Experten standen für eine Studie von F5 Rede und Antwort auf…