Anzeige

Anzeige

VERANSTALTUNGEN

IT-SOURCING 2019 – Einkauf meets IT
09.09.19 - 10.09.19
In Düsseldorf

ACMP Competence Days Berlin
11.09.19 - 11.09.19
In Stiftung Deutsches Technikmuseum Berlin, Berlin

MCC CyberRisks - for Critical Infrastructures
12.09.19 - 13.09.19
In Hotel Maritim, Bonn

Rethink! IT 2019
16.09.19 - 17.09.19
In Berlin

DSAG-Jahreskongress
17.09.19 - 19.09.19
In Nürnberg, Messezentrum

Anzeige

Anzeige

Username und Passwort am Angelhaken

Nutzer geben immer mehr private Informationen im Internet preis. Hackern und Betrügern stehen damit Tür und Tor offen, um wertvolle Login-Daten zu stehlen. Mithilfe dieser gestohlenen Anmeldedaten können Angreifer Konten übernehmen und private Daten entwenden. 

So lösen sie einen verheerenden Schneeballeffekt für Unternehmen und Kunden aus. Bot-Management-Lösungen versprechen Schutz.

Wie unterscheiden Unternehmen bei einer Anmeldung auf ihrer Website, ob es sich um einen legitimen Nutzer oder um Credential Stuffing handelt? Wenn ein Unternehmen nicht weiß, ob sich gerade ein echter Nutzer anmeldet oder eine Software, die menschliche Nutzer imitiert, ist es anfällig für Betrugsversuche.

Login mit gestohlenen Anmeldedaten

Durch die weite Verbreitung von Onlineanwendungen achten die meisten Nutzer nicht besonders auf die Sicherheit im Internet: So verwenden sie beispielsweise oftmals dieselben Anmeldedaten für unterschiedliche Accounts. Dadurch wird jedes Onlineunternehmen mit Anmeldeseite zu einer potenziellen Zielscheibe für Credential Stuffing – egal, ob zuvor eine Datenschutzverletzung erfolgt ist oder nicht.

Je höher der Transaktionswert, desto größer auch das Risiko. Ein Betrüger kann Waren in einem Onlineshop kaufen, Kredite bei Finanzinstituten beantragen oder medizinische Daten von Websites des Gesundheitswesens stehlen. Credential Stuffing kann einem Unternehmen, den Kunden und auch einer Marke erheblichen Schaden zufügen. Dazu zählen Verluste durch Betrug, Ausgaben für die betriebliche Sicherheit, Anwendungsausfälle und Kundenabwanderung.

Erhebliche finanzielle und Image-Verluste durch Credential Stuffing

Leider ist diese Bedrohung so unauffällig, dass man spezielle Tools benötigt, um sie zu erkennen und sich davor zu schützen. Ein Akamai-Kunde aus dem Finanzbereich schätzt den finanziellen Verlust eines Angriffs auf 500 Konten auf ca. eine Million Dollar bzw. durchschnittlich 1.923 Dollar pro Account. Aktuellen Schätzungen zufolge liegt die Anzahl gestohlener Anmeldedaten, also Nutzernamen, Passwörter und E-Mail-Adressen, im Milliardenbereich.

Die Anmeldedaten der Kunden werden hierbei meist durch Angriffe auf andere Webseiten offengelegt. Diese Informationen werden dann einzeln oder in Paketen auf dem Schwarzmarkt verkauft, wobei die Preise von unter einem Dollar für Premiuminhalte bis zu Tausenden von Dollar für finanzstarke Bankkonten reichen. Die Federal Trade Commission (FTC) fand bei Untersuchungen heraus, dass Hacker bereits neun Minuten nach der Veröffentlichung gestohlener Anmeldedaten auf diese zugreifen.

Schutz vor dem Missbrauch von Kundendaten

Nicht nur die Erkennungstechnologien werden ständig verbessert: Auch die Techniken, mit denen Bot-Betreiber unerkannt bleiben, entwickeln sich stetig weiter. Eine effektive Strategie für Bot-Management darf nicht statisch sein, sondern muss die aktuelle und künftige Bot-Landschaft berücksichtigen. Nur so bleiben Organisationen Bedrohungen immer einen Schritt voraus.

Das Whitepaper „Credential Stuffing“ von Akamai beschreibt ausführlich:

  • Warum selbst die sichersten Unternehmen angreifbar sind
  • Wie die Konto-Übernahmen durch Credential Stuffing funktionieren
  • Warum sich Bots rasend schnell weiterentwickeln
  • Wie man auf Augenhöhe mit der steigenden Bot-Komplexität gelangt
    • Bedrohung nach niedriger Komplexität
    • Bedrohung nach mittlerer Komplexität
    • Bedrohung nach hoher Komplexität
  • Wie man False Positives minimiert
  • Wie sich die Kosten durch Credential Stuffing zusammensetzen
  • Fallstudien

Zum Download des kostenlosen Whitepaper „Credential Stuffing“.

Die 10 wichtigsten Überlegungen zum Bot-Management

Der Markt des Bot-Managements entwickelt sich stetig weiter – mit Anbietern verschiedener Größen, die unterschiedliche Erfahrungswerte und Fertigkeiten aufweisen. Security-Verantwortliche müssen nun herausfinden, was die jeweiligen Produkte und Services wirklich zu bieten haben. Sie müssen verstehen, wie sie Bot-Managementlösungen bewerten können und was die Unterschiede für das eigene Unternehmen bedeuten.

Das Whitepaper „Die 10 wichtigsten Überlegungen zum Bot-Management“ unterstützt IT-Abteilungen mit einer Checkliste bei der Auswahl der Bot-Management-Lösung, die am besten zum Unternehmen passt.

Zum Download des kostenlosen Whitepaper „Die 10 wichtigsten Überlegungen zum Bot-Management“.

 

GRID LIST
EU-Flagge und USA-Flagge

CLOUD Act - Schatten über der DSGVO

Nahezu zeitgleich mit der DSGVO ist der US-amerikanische CLOUD Act in Kraft getreten. In…
Verschlüsselungslösung

Tool „Panda Full Encryption“ ist da

Sie kommt als umfassende Verschlüsselungslösung für Laufwerke von PCs, Laptops und…
E-Mail

MTA-STS: Neuer Verschlüsselungsstandard zwischen Mailservern

MTA-STS steht für “Mail Transfer Agent – Strict Transport Security”. Der neue Standard…
Datenschutzbehörde Brief

Fünf Tipps gegen DSGVO-Bußgelder

Jede Woche ergehen rund 450 Millionen US-Dollar Strafe wegen Verstoß gegen die…
Datenschutzrecht

Aktuelle Entwicklungen im Datenschutzrecht

Die EU-Datenschutzgrundverordnung (DSGVO) und das neu gefasste Bundesdatenschutzgesetz…
Facebook-LikeButton

EuGH zu Facebook-Like Button - Wer trägt die Datenschutz-Verantwortung?

Viele Websites binden Facebooks «Like»-Button und andere ähnliche Plug-ins ein, die Daten…