
Die schwersten Angriffe deuten auf Tests mit gestohlenen Anmeldedaten hin; laut des Berichts geben Online-Tutorials und All-in-One-Anwendungen marktspezifischen Hacking-Aktivitäten Auftrieb
Akamai hat Forschungsergebnisse über großflächige Angriffe auf Online-Video- und Musik-Streaming-Dienste mit Hilfe von gestohlenen Anmeldedaten veröffentlicht. Laut des „State of the Internet“-Sicherheitsberichts „Credential Stuffing: Angriffe und wirtschaftliche Aspekte – Special Media Report“ fanden drei der schwersten Credential-Stuffing-Angriffe auf Streaming-Dienste im vergangenen Jahr kurz nach einem Datendiebstahl statt. Diese Angriffe bewegten sich in einer Größenordnung von 133 bis 200 Millionen Zugriffsversuchen, was darauf schließen lässt, dass die Hacker die gestohlenen Anmeldedaten vor dem Weiterverkauf testen wollten.
Die Sicherheit von gestreamten Inhalten war das wichtigste Thema auf der NAB Show 2019, die Anfang April in Las Vegas stattfand. Dort hatte Patrick Sullivan, Director of Security Technology and Strategy von Akamai, im Rahmen des Cybersecurity & Content Protection Summit die neusten Forschungserkenntnisse präsentiert.
Die analysierte Angriffsmethode wird allgemein als „Credential Stuffing“ bezeichnet: Böswillige Akteure verwenden automatisierte Tools und versuchen, mit gestohlenen Anmeldedaten Zugriff auf Nutzerkonten auf anderen Websites zu erhalten. Dieses Vorgehen basiert auf der Annahme, dass die Nutzer für mehrere Services die gleichen Anmeldedaten und Passwörter verwenden.
Gestohlene Anmeldedaten können für eine Vielzahl von illegalen Zwecken genutzt werden. Eine Möglichkeit ist zum Beispiel, dass über raubkopierte Streamingkonten die Inhalte dieser Dienste für Nutzer ohne Abonnement zugänglich gemacht werden. Zudem werden die Daten derart kompromittierter Konten auch verkauft, gehandelt oder in Bezug auf personenbezogene Informationen ausgewertet. Laut den Forschern von Akamai werden solche Konten oft als Massenware im Dark Web angeboten.
„Benutzer darüber aufzuklären, wie wichtig es ist, einzigartige Kombinationen aus Nutzername und einem starken Passwort zu verwenden, ist eine der wirksamsten Maßnahmen überhaupt, die Unternehmen gegen den Missbrauch von Anmeldedaten ergreifen können. Die gute Nachricht ist, dass Firmen die Bedrohung ernst nehmen und sich über Sicherheitsschutzmaßnahmen informieren, wie die Gespräche während der NAB belegt haben. Mit seinen umfassenden Analysen des Internettraffics und der weltweiten Attacken sowie seinen Best Practices kann Akamai Unternehmen vor finanziellen Verlusten sowie einer Schädigung der Marke zu schützen“, ergänzt Patrick Sullivan.
Der Bericht zeigt, wie die Experten von Akamai einfach zugängliche Online-Tutorials entdeckt haben, die schrittweise Anleitungen für die Ausführung von Credential-Stuffing-Angriffen bieten, einschließlich der Verwendung von All-in-One-Anwendungen zur Validierung gestohlener oder generierter Anmeldedaten. Laut des Berichts stammen die meisten Angriffe aus den USA, gefolgt von Russland und Kanada. Zudem befinden sich die USA an erster Stelle der Ziele solcher Angriffe – vor Indien und Kanada. Frühere Untersuchungen von Akamai hatten ergeben, dass Unternehmen der Bereiche Medien, Gaming und Unterhaltung im Zeitraum von Mai bis Dezember 2018 insgesamt 11,6 Milliarden Angriffen ausgesetzt waren.
Den „State of the Internet“-Sicherheitsbericht 2019: „Credential Stuffing: Angriffe und wirtschaftliche Aspekte – Special Media Report“ finden Sie hier: https://www.akamai.com/us/en/multimedia/documents/state-of-the-internet/soti-security-credential-stuffing-attacks-and-economies-report-2019.pdf
Weitere Informationen zum Missbrauch von Anmeldedaten, insbesondere Credential Stuffing, sowie Hilfestellungen für Unternehmen, die mit derartigen Angriffen konfrontiert sind, finden Sie hier: https://www.akamai.com/de/de/campaign/credential-stuffing-is-on-the-rise.jsp
Fachartikel

Windows 10: Mai-Update führt zu BitLocker-Wiederherstellungsschleife

Advanced NPM Supply-Chain Attack kombiniert Unicode-Steganografie mit Google Kalender als C2-Kanal

Was machen Hacker mit ihrem gestohlenen Geld? Die Antwort überrascht

Dateilose Attacke: PowerShell-Loader schleust Remcos RAT ein

Vorsicht, Bücherwurm! Diese iOS-App plaudert über Ihre Lesegewohnheiten
Studien

Princeton-Forscher warnen vor fatalen KI-Angriffen im Web3-Umfeld

Führungskräfte ohne KI-Wissen? Gartner-Umfrage offenbart Sorgen der CEOs

Schweigen über KI-Erfolge: Was eine neue Ivanti-Studie offenbart

IBM treibt den Einsatz generativer KI in Unternehmen mit hybrider Technologie voran

Weltweite Umfrage: Mehrheit der Technologieverantwortlichen spricht sich für Robotik im Arbeitsumfeld aus
Whitepaper

TeleTrusT legt aktualisiertes Positionspapier „Cyber-Nation“ vor

Sechs entscheidende Tipps für den erfolgreichen Einsatz von cIAM-Lösungen

Wie die Datenverwaltung Wachstum und Compliance fördert

Group-IB präsentiert die zehn gefährlichsten Cybergruppen 2025

Cyberkriminelle nehmen 2025 verstärkt das Gesundheitswesen ins Visier
Hamsterrad-Rebell

Insider – die verdrängte Gefahr

Sicherer SAP-Entwicklungsprozess: Onapsis Control schützt vor Risiken

Das CTEM-Framework navigieren: Warum klassisches Schwachstellenmanagement nicht mehr ausreicht

Cybersicherheit im Mittelstand: Kostenfreie Hilfe für Unternehmen
