Anzeige

Username und Passwort am Angelhaken

Nutzer geben immer mehr private Informationen im Internet preis. Hackern und Betrügern stehen damit Tür und Tor offen, um wertvolle Login-Daten zu stehlen. Mithilfe dieser gestohlenen Anmeldedaten können Angreifer Konten übernehmen und private Daten entwenden. 

So lösen sie einen verheerenden Schneeballeffekt für Unternehmen und Kunden aus. Bot-Management-Lösungen versprechen Schutz.

Wie unterscheiden Unternehmen bei einer Anmeldung auf ihrer Website, ob es sich um einen legitimen Nutzer oder um Credential Stuffing handelt? Wenn ein Unternehmen nicht weiß, ob sich gerade ein echter Nutzer anmeldet oder eine Software, die menschliche Nutzer imitiert, ist es anfällig für Betrugsversuche.

Login mit gestohlenen Anmeldedaten

Durch die weite Verbreitung von Onlineanwendungen achten die meisten Nutzer nicht besonders auf die Sicherheit im Internet: So verwenden sie beispielsweise oftmals dieselben Anmeldedaten für unterschiedliche Accounts. Dadurch wird jedes Onlineunternehmen mit Anmeldeseite zu einer potenziellen Zielscheibe für Credential Stuffing – egal, ob zuvor eine Datenschutzverletzung erfolgt ist oder nicht.

Je höher der Transaktionswert, desto größer auch das Risiko. Ein Betrüger kann Waren in einem Onlineshop kaufen, Kredite bei Finanzinstituten beantragen oder medizinische Daten von Websites des Gesundheitswesens stehlen. Credential Stuffing kann einem Unternehmen, den Kunden und auch einer Marke erheblichen Schaden zufügen. Dazu zählen Verluste durch Betrug, Ausgaben für die betriebliche Sicherheit, Anwendungsausfälle und Kundenabwanderung.

Erhebliche finanzielle und Image-Verluste durch Credential Stuffing

Leider ist diese Bedrohung so unauffällig, dass man spezielle Tools benötigt, um sie zu erkennen und sich davor zu schützen. Ein Akamai-Kunde aus dem Finanzbereich schätzt den finanziellen Verlust eines Angriffs auf 500 Konten auf ca. eine Million Dollar bzw. durchschnittlich 1.923 Dollar pro Account. Aktuellen Schätzungen zufolge liegt die Anzahl gestohlener Anmeldedaten, also Nutzernamen, Passwörter und E-Mail-Adressen, im Milliardenbereich.

Die Anmeldedaten der Kunden werden hierbei meist durch Angriffe auf andere Webseiten offengelegt. Diese Informationen werden dann einzeln oder in Paketen auf dem Schwarzmarkt verkauft, wobei die Preise von unter einem Dollar für Premiuminhalte bis zu Tausenden von Dollar für finanzstarke Bankkonten reichen. Die Federal Trade Commission (FTC) fand bei Untersuchungen heraus, dass Hacker bereits neun Minuten nach der Veröffentlichung gestohlener Anmeldedaten auf diese zugreifen.

Schutz vor dem Missbrauch von Kundendaten

Nicht nur die Erkennungstechnologien werden ständig verbessert: Auch die Techniken, mit denen Bot-Betreiber unerkannt bleiben, entwickeln sich stetig weiter. Eine effektive Strategie für Bot-Management darf nicht statisch sein, sondern muss die aktuelle und künftige Bot-Landschaft berücksichtigen. Nur so bleiben Organisationen Bedrohungen immer einen Schritt voraus.

Das Whitepaper „Credential Stuffing“ von Akamai beschreibt ausführlich:

  • Warum selbst die sichersten Unternehmen angreifbar sind
  • Wie die Konto-Übernahmen durch Credential Stuffing funktionieren
  • Warum sich Bots rasend schnell weiterentwickeln
  • Wie man auf Augenhöhe mit der steigenden Bot-Komplexität gelangt
    • Bedrohung nach niedriger Komplexität
    • Bedrohung nach mittlerer Komplexität
    • Bedrohung nach hoher Komplexität
  • Wie man False Positives minimiert
  • Wie sich die Kosten durch Credential Stuffing zusammensetzen
  • Fallstudien

Zum Download des kostenlosen Whitepaper „Credential Stuffing“.

Die 10 wichtigsten Überlegungen zum Bot-Management

Der Markt des Bot-Managements entwickelt sich stetig weiter – mit Anbietern verschiedener Größen, die unterschiedliche Erfahrungswerte und Fertigkeiten aufweisen. Security-Verantwortliche müssen nun herausfinden, was die jeweiligen Produkte und Services wirklich zu bieten haben. Sie müssen verstehen, wie sie Bot-Managementlösungen bewerten können und was die Unterschiede für das eigene Unternehmen bedeuten.

Das Whitepaper „Die 10 wichtigsten Überlegungen zum Bot-Management“ unterstützt IT-Abteilungen mit einer Checkliste bei der Auswahl der Bot-Management-Lösung, die am besten zum Unternehmen passt.

Zum Download des kostenlosen Whitepaper „Die 10 wichtigsten Überlegungen zum Bot-Management“.

 


Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Weitere Artikel

DSGVO

DSGVO–EU-Kommission zieht Bilanz: KMUs im Nachteil?

Gut zwei Jahre nach Inkrafttreten der DSGVO zieht die EU-Kommission Bilanz. Eine Erkenntnis: Die Compliance für kleine und mittlere Unternehmen stellt sich häufig noch als schwierig dar. So haben KMUs vor allem steigende Kosten im Rahmen von…
Datenschutz Schild

Datenschutzbarometer 2020

Commanders Act, Anbieter der europäischen integrierten Consent-Management- (CMP) und Customer-Data-Plattform (CDP), veröffentlicht sein aktuelles Datenschutzbarometer, das die Performance der von Unternehmen eingeführten Maßnahmen zur Einholung expliziter…
Datensicherheit

5 Tipps zur Datensicherheit mit Augmented-Reality-Lösungen

Die Vorteile der Nutzung von Augmented-Reality-Lösungen liegen auf der Hand. Mitarbeiter*innen können mithilfe von Wearables ihre Arbeit schneller, flexibler und sicherer ausführen, machen nachweislich weniger Fehler und sind bei der Arbeit zufriedener.

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!