Credential Stuffing ist eine Art von Cyberangriff, bei dem ein Angreifer versucht, sich mithilfe kompromittierter Anmeldeinformationen unbefugten Zugriff auf ein geschütztes Konto zu verschaffen.
Beim Credential Stuffing werden digitale Schnittstellen und Arbeitsabläufe wie etwa Login-Formulare missbraucht, um sich unbefugten Zugriff auf Kundenkonten zu verschaffen. Bei diesen Angriffen werden in der Regel automatisierte Tools und kompromittierte Anmeldeinformationen genutzt, häufig wird jedoch versucht, menschliches Verhalten zu imitieren oder sich als echte Kunden auszugeben.
Häufig verwendete Abwehrmaßnahmen gegen Credential Stuffing, darunter CAPTCHA und Multi-Faktor-Authentifizierung (MFA), können von erfahrenen Angreifern leicht umgangen werden und können echte Kunden verärgern, was zu abgebrochenen Transaktionen und Umsatzeinbußen führt. Darüber hinaus ist Credential Stuffing häufig die Vorstufe zur Kontoübernahme (ATO) und zum Betrug.
Credential Stuffing hat sich zu einem der größten Cybersicherheitsprobleme weltweit entwickelt. In den Jahren 2018 und 2019 machten Phishing und Credential Stuffing zusammen etwa die Hälfte aller öffentlich bekannt gewordenen Sicherheitsverletzungen in den USA aus.1
Dieser Angriff ist wegen seines hohen ROI beliebt – die Erfolgsraten liegen normalerweise zwischen 0,2 und 2 %.2
Die durchschnittliche Zeit bis zur Erkennung kompromittierter Anmeldeinformationen beträgt 120 Tage, und die Angriffe befinden sich häufig schon im Darknet, bevor sie offengelegt werden.
Aufgrund der Häufigkeit von Datendiebstählen, des Erfolgs von Phishing und der schnellen Monetarisierung von Anmeldeinformationen durch Automatisierung kommt es ständig zu Angriffen. Dadurch entsteht ein Teufelskreis, in dem Unternehmen Opfer von unbefugten Zugriffen auf ihre Anmeldeinformationen und von Credential-Stuffing werden, um Gewinne zu machen.
Credential Stuffing beginnt mit Automatisierung und kompromittierten Anmeldeinformationen und endet mit der Übernahme von Konten, Betrug und Kundenstreitigkeiten.
Leicht verfügbare Tools, Infrastruktur und Milliarden kompromittierter Anmeldeinformationen führen zu geringen Angriffsinvestitionen und einer attraktiven Hackerökonomie.
Ausgefeilte Tools können menschliches Verhalten nachahmen, um Sicherheitskontrollen zu umgehen und menschliche Klickfarmen zu nutzen, um Anti-Automatisierungsalgorithmen zu entgehen. Diese Tools wurden weiterentwickelt und nutzen nun KI-Modelle, um die risikobasierte Authentifizierung zu umgehen.
Herkömmliche Maßnahmen können raffiniertem Credential Stuffing nicht vorbeugen und können zu Reibungsverlusten im digitalen Erlebnis führen, was die Kunden frustriert und das Umsatzpotenzial einschränkt.
F5-Lösungen verhindern Credential-Stuffing-Angriffe, indem sie deren ROI beeinträchtigen und so einen Erfolg unmöglich machen.
Durch die Kuratierung und Analyse von Netzwerk-, Geräte- und Umgebungstelemetriesignalen über Rechenzentren, Clouds und Architekturen hinweg können F5-Lösungen auf einzigartige Weise anormales Verhalten und automatisierte Angriffe erkennen, bei denen kompromittierte Anmeldeinformationen verwendet werden.
Darüber hinaus führen die Lösungen von F5 eine Echtzeit-Verschleierung durch, um die Aufklärung und Profilerstellung durch motivierte Angreifer zu neutralisieren und die Widerstandsfähigkeit und Wirksamkeit aufrechtzuerhalten, wenn Angreifer neue Werkzeuge verwenden, um Sicherheitsmaßnahmen zu umgehen.
Durch die Modellierung von Bedrohungsinformationen über ähnliche Angriffsprofile und Risikooberflächen hinweg und die Nutzung überwachter und unüberwachter Deep-Learning-Methoden zum Erkennen von Angreifertechniken setzen F5-Lösungen geeignete Gegenmaßnahmen autonom und mit maximaler Wirksamkeit ein.
Dies macht die Abwehrmaßnahmen gegen KI-Modelle von Angreifern zukunftssicher, die versuchen, die risikobasierte Authentifizierung zu umgehen, und verhindert die Welleneffekte von Kontoübernahmen und Betrug im gesamten Unternehmen – von Verlusten über verpasste Umsatzchancen bis hin zu beschädigtem Vertrauen, das den Betrieb lahmlegen und dem Unternehmen einen Wettbewerbsnachteil verschaffen kann.