
Die schwersten Angriffe deuten auf Tests mit gestohlenen Anmeldedaten hin; laut des Berichts geben Online-Tutorials und All-in-One-Anwendungen marktspezifischen Hacking-Aktivitäten Auftrieb
Akamai hat Forschungsergebnisse über großflächige Angriffe auf Online-Video- und Musik-Streaming-Dienste mit Hilfe von gestohlenen Anmeldedaten veröffentlicht. Laut des „State of the Internet“-Sicherheitsberichts „Credential Stuffing: Angriffe und wirtschaftliche Aspekte – Special Media Report“ fanden drei der schwersten Credential-Stuffing-Angriffe auf Streaming-Dienste im vergangenen Jahr kurz nach einem Datendiebstahl statt. Diese Angriffe bewegten sich in einer Größenordnung von 133 bis 200 Millionen Zugriffsversuchen, was darauf schließen lässt, dass die Hacker die gestohlenen Anmeldedaten vor dem Weiterverkauf testen wollten.
Die Sicherheit von gestreamten Inhalten war das wichtigste Thema auf der NAB Show 2019, die Anfang April in Las Vegas stattfand. Dort hatte Patrick Sullivan, Director of Security Technology and Strategy von Akamai, im Rahmen des Cybersecurity & Content Protection Summit die neusten Forschungserkenntnisse präsentiert.
Die analysierte Angriffsmethode wird allgemein als „Credential Stuffing“ bezeichnet: Böswillige Akteure verwenden automatisierte Tools und versuchen, mit gestohlenen Anmeldedaten Zugriff auf Nutzerkonten auf anderen Websites zu erhalten. Dieses Vorgehen basiert auf der Annahme, dass die Nutzer für mehrere Services die gleichen Anmeldedaten und Passwörter verwenden.
Gestohlene Anmeldedaten können für eine Vielzahl von illegalen Zwecken genutzt werden. Eine Möglichkeit ist zum Beispiel, dass über raubkopierte Streamingkonten die Inhalte dieser Dienste für Nutzer ohne Abonnement zugänglich gemacht werden. Zudem werden die Daten derart kompromittierter Konten auch verkauft, gehandelt oder in Bezug auf personenbezogene Informationen ausgewertet. Laut den Forschern von Akamai werden solche Konten oft als Massenware im Dark Web angeboten.
„Benutzer darüber aufzuklären, wie wichtig es ist, einzigartige Kombinationen aus Nutzername und einem starken Passwort zu verwenden, ist eine der wirksamsten Maßnahmen überhaupt, die Unternehmen gegen den Missbrauch von Anmeldedaten ergreifen können. Die gute Nachricht ist, dass Firmen die Bedrohung ernst nehmen und sich über Sicherheitsschutzmaßnahmen informieren, wie die Gespräche während der NAB belegt haben. Mit seinen umfassenden Analysen des Internettraffics und der weltweiten Attacken sowie seinen Best Practices kann Akamai Unternehmen vor finanziellen Verlusten sowie einer Schädigung der Marke zu schützen“, ergänzt Patrick Sullivan.
Der Bericht zeigt, wie die Experten von Akamai einfach zugängliche Online-Tutorials entdeckt haben, die schrittweise Anleitungen für die Ausführung von Credential-Stuffing-Angriffen bieten, einschließlich der Verwendung von All-in-One-Anwendungen zur Validierung gestohlener oder generierter Anmeldedaten. Laut des Berichts stammen die meisten Angriffe aus den USA, gefolgt von Russland und Kanada. Zudem befinden sich die USA an erster Stelle der Ziele solcher Angriffe – vor Indien und Kanada. Frühere Untersuchungen von Akamai hatten ergeben, dass Unternehmen der Bereiche Medien, Gaming und Unterhaltung im Zeitraum von Mai bis Dezember 2018 insgesamt 11,6 Milliarden Angriffen ausgesetzt waren.
Den „State of the Internet“-Sicherheitsbericht 2019: „Credential Stuffing: Angriffe und wirtschaftliche Aspekte – Special Media Report“ finden Sie hier: https://www.akamai.com/us/en/multimedia/documents/state-of-the-internet/soti-security-credential-stuffing-attacks-and-economies-report-2019.pdf
Weitere Informationen zum Missbrauch von Anmeldedaten, insbesondere Credential Stuffing, sowie Hilfestellungen für Unternehmen, die mit derartigen Angriffen konfrontiert sind, finden Sie hier: https://www.akamai.com/de/de/campaign/credential-stuffing-is-on-the-rise.jsp
Fachartikel

Eine Festung im Datenmeer: Cloud-Immutabilität als Schild gegen Ransomware-Bedrohungen

Hohe Wirtschaftlichkeit dank Automatisierung und Künstlicher Intelligenz

Sechs Gründe für den Einsatz einer Firewall im Unternehmen

Passwort-Manager für MSP: Fünf wichtige Funktionen

Vorteile von SSO (Single Sign-on) für die IT-Sicherheit
Studien

Studie: Fehlende Rechtssicherheit für Big Data und KI

Accenture-Umfrage: CEOs sehen ihre Unternehmen nicht gewappnet gegen Cyberangriffe

Neue ISACA-Studie: Geschäfts- und IT-Fachexperten besorgt über die Verwendung von generativer KI durch bösartige Akteure

Mehr als 50% der Unternehmen nutzt „archaische“ Excel-Tabellen für SAP-Änderungsmanagement – trotz SAPs Einstieg in generative KI

Studie zeigt: Passwörter sind bald passé
Whitepaper
Unter4Ohren

Unified-Endpoint Management und Mobile Threat Defense – die perfekte Ergänzung

Wie macht man SAP-Entwickler glücklich?

EZB Cyber Resilience Stress Test 2024: Wie resilient ist das europäische Bankensystem?

SAP RFC-Bausteine richtig absichern
