
Sicherheitsbericht von Akamai zeigt für 2020 „unerbittliche“ Webanwendungs- und Credential-Stuffing-Angriffe auf Gamer und Gaming-Unternehmen
Akamai hat eine Studie veröffentlicht, aus der hervorgeht, dass der Traffic von Cyberangriffen auf die Videospielbranche während der Corona-Pandemie stärker zugenommen hat als in allen anderen Branchen. Laut dem neuen „State of the Internet“-Sicherheitsbericht von Akamai – Gaming in Zeiten der Pandemie – wurden auf die Videospielbranche 2020 mehr als 240 Millionen Webanwendungsangriffe verübt. Das bedeutet einen Anstieg von 340 Prozent gegenüber 2019.
Auch Spiele für Mobilgeräte, die In-App-Käufe enthalten, sind einer nicht abreißenden Angriffsflut ausgesetzt, so der Bericht von Akamai. Kriminelle suchen überall nach Möglichkeiten, Spieler zu betrügen, die echtes Geld für virtuelle Elemente wie Skins, Charakter-Upgrades und zusätzliche Level im Spiel ausgeben. Der Bericht hebt ein aktuelles Beispiel hervor, in dem Cyberkriminelle ein Phishing-Kit verwendet haben, um E‑Mail‑Adressen, Passwörter, Anmelde- und Standortdaten von Spielern zu stehlen, die sie anschließend auf kriminellen Märkten verkauft haben.
„Kriminelle sind unerbittlich und wir haben Daten, die das genau belegen“, so Steve Ragan, Sicherheitsforscher bei Akamai und Autor des „State of the Internet“-Sicherheitsberichts. „Wir beobachten, dass Kriminelle die Sicherheitsmaßnahmen der Videospielbranche täglich oft sogar stündlich mit einer bemerkenswerten Ausdauer testen, um Schwachstellen zu finden, über die sie in Server eindringen und Informationen offenlegen können. Wir sehen auch, dass auf beliebten sozialen Netzwerken zahlreiche Gruppen-Chats entstehen, auf denen Angriffstechniken und Best Practices ausgetauscht werden.“
Die Angriffsmethode SQL Injection (SQLi), die auf die Anmeldedaten und personenbezogenen Informationen von Spielern abzielt, war 2020 die beliebteste Angriffsart auf Webanwendungen und machte 59 Prozent aller Angriffe auf die Gaming-Branche aus, die Akamai beobachtet hat. Danach folgten Angriffe durch Local File Inclusion (LFI) mit 24 Prozent, die auf sensible Detailinformationen in Anwendungen und Diensten abzielen, die Game-Server und -Konten weiter gefährden können. 8 Prozent bzw. 7 Prozent der beobachteten Angriffe entfielen jeweils auf Cross-Site Scripting (XSS) und Remote File Inclusion (RFI).
Die Videospielbranche hat 2020 fast elf Milliarden Credential-Stuffing-Angriffe verzeichnet, was einem Anstieg von 224 Prozent gegenüber dem Vorjahr entspricht. Die Angriffe waren sowohl beständig als auch großangelegt und wurden mehrere Millionen Mal am Tag ausgeübt. An zwei Tagen gab es Spitzen von mehr als 100 Millionen Attacken. Bei den Angriffen durch Kontoübernahmen waren 2020 nach Phishing-Angriffen Credential-Stuffing-Angriffe am beliebtesten und so verbreitet, dass Listen gestohlener Nutzernamen und Passwörter auf illegalen Websites bereits für fünf US‑Dollar erhältlich waren.
„Einfache Passwörter und ihre Wiederverwendung machen Credential Stuffing zu einem anhaltenden Problem und zu einem effektiven Werkzeug für Kriminelle“, so Ragan. „Ein erfolgreicher Angriff auf ein Konto kann jedes andere Konto gefährden, bei dem die gleiche Kombination aus Nutzername und Passwort verwendet wird. Der Einsatz von Tools wie Passwortmanagern und die Verwendung der Multi-Faktor-Authentifizierung, wo immer dies möglich ist, kann dazu beitragen, eine Wiederverwendung zu verhindern, und es Cyberkriminellen erheblich schwerer machen, erfolgreiche Angriffe auszuführen.“
Weitere Informationen finden Sie im Akamai Threat Research Hub – hier kann die Sicherheits-Community auf das Wissen der Bedrohungsforscher von Akamai zugreifen, mit ihnen interagieren und mehr dazu erfahren, welche Vorteile die Akamai Intelligent Edge Platform in der sich wandelnden Bedrohungslandschaft bietet.
Fachartikel

Windows 10: Mai-Update führt zu BitLocker-Wiederherstellungsschleife

Advanced NPM Supply-Chain Attack kombiniert Unicode-Steganografie mit Google Kalender als C2-Kanal

Was machen Hacker mit ihrem gestohlenen Geld? Die Antwort überrascht

Dateilose Attacke: PowerShell-Loader schleust Remcos RAT ein

Vorsicht, Bücherwurm! Diese iOS-App plaudert über Ihre Lesegewohnheiten
Studien

Princeton-Forscher warnen vor fatalen KI-Angriffen im Web3-Umfeld

Führungskräfte ohne KI-Wissen? Gartner-Umfrage offenbart Sorgen der CEOs

Schweigen über KI-Erfolge: Was eine neue Ivanti-Studie offenbart

IBM treibt den Einsatz generativer KI in Unternehmen mit hybrider Technologie voran

Weltweite Umfrage: Mehrheit der Technologieverantwortlichen spricht sich für Robotik im Arbeitsumfeld aus
Whitepaper

TeleTrusT legt aktualisiertes Positionspapier „Cyber-Nation“ vor

Sechs entscheidende Tipps für den erfolgreichen Einsatz von cIAM-Lösungen

Wie die Datenverwaltung Wachstum und Compliance fördert

Group-IB präsentiert die zehn gefährlichsten Cybergruppen 2025

Cyberkriminelle nehmen 2025 verstärkt das Gesundheitswesen ins Visier
Hamsterrad-Rebell

Insider – die verdrängte Gefahr

Sicherer SAP-Entwicklungsprozess: Onapsis Control schützt vor Risiken

Das CTEM-Framework navigieren: Warum klassisches Schwachstellenmanagement nicht mehr ausreicht

Cybersicherheit im Mittelstand: Kostenfreie Hilfe für Unternehmen
