
Sicherheitsbericht von Akamai zeigt für 2020 „unerbittliche“ Webanwendungs- und Credential-Stuffing-Angriffe auf Gamer und Gaming-Unternehmen
Akamai hat eine Studie veröffentlicht, aus der hervorgeht, dass der Traffic von Cyberangriffen auf die Videospielbranche während der Corona-Pandemie stärker zugenommen hat als in allen anderen Branchen. Laut dem neuen „State of the Internet“-Sicherheitsbericht von Akamai – Gaming in Zeiten der Pandemie – wurden auf die Videospielbranche 2020 mehr als 240 Millionen Webanwendungsangriffe verübt. Das bedeutet einen Anstieg von 340 Prozent gegenüber 2019.
Auch Spiele für Mobilgeräte, die In-App-Käufe enthalten, sind einer nicht abreißenden Angriffsflut ausgesetzt, so der Bericht von Akamai. Kriminelle suchen überall nach Möglichkeiten, Spieler zu betrügen, die echtes Geld für virtuelle Elemente wie Skins, Charakter-Upgrades und zusätzliche Level im Spiel ausgeben. Der Bericht hebt ein aktuelles Beispiel hervor, in dem Cyberkriminelle ein Phishing-Kit verwendet haben, um E‑Mail‑Adressen, Passwörter, Anmelde- und Standortdaten von Spielern zu stehlen, die sie anschließend auf kriminellen Märkten verkauft haben.
„Kriminelle sind unerbittlich und wir haben Daten, die das genau belegen“, so Steve Ragan, Sicherheitsforscher bei Akamai und Autor des „State of the Internet“-Sicherheitsberichts. „Wir beobachten, dass Kriminelle die Sicherheitsmaßnahmen der Videospielbranche täglich oft sogar stündlich mit einer bemerkenswerten Ausdauer testen, um Schwachstellen zu finden, über die sie in Server eindringen und Informationen offenlegen können. Wir sehen auch, dass auf beliebten sozialen Netzwerken zahlreiche Gruppen-Chats entstehen, auf denen Angriffstechniken und Best Practices ausgetauscht werden.“
Die Angriffsmethode SQL Injection (SQLi), die auf die Anmeldedaten und personenbezogenen Informationen von Spielern abzielt, war 2020 die beliebteste Angriffsart auf Webanwendungen und machte 59 Prozent aller Angriffe auf die Gaming-Branche aus, die Akamai beobachtet hat. Danach folgten Angriffe durch Local File Inclusion (LFI) mit 24 Prozent, die auf sensible Detailinformationen in Anwendungen und Diensten abzielen, die Game-Server und -Konten weiter gefährden können. 8 Prozent bzw. 7 Prozent der beobachteten Angriffe entfielen jeweils auf Cross-Site Scripting (XSS) und Remote File Inclusion (RFI).
Die Videospielbranche hat 2020 fast elf Milliarden Credential-Stuffing-Angriffe verzeichnet, was einem Anstieg von 224 Prozent gegenüber dem Vorjahr entspricht. Die Angriffe waren sowohl beständig als auch großangelegt und wurden mehrere Millionen Mal am Tag ausgeübt. An zwei Tagen gab es Spitzen von mehr als 100 Millionen Attacken. Bei den Angriffen durch Kontoübernahmen waren 2020 nach Phishing-Angriffen Credential-Stuffing-Angriffe am beliebtesten und so verbreitet, dass Listen gestohlener Nutzernamen und Passwörter auf illegalen Websites bereits für fünf US‑Dollar erhältlich waren.
„Einfache Passwörter und ihre Wiederverwendung machen Credential Stuffing zu einem anhaltenden Problem und zu einem effektiven Werkzeug für Kriminelle“, so Ragan. „Ein erfolgreicher Angriff auf ein Konto kann jedes andere Konto gefährden, bei dem die gleiche Kombination aus Nutzername und Passwort verwendet wird. Der Einsatz von Tools wie Passwortmanagern und die Verwendung der Multi-Faktor-Authentifizierung, wo immer dies möglich ist, kann dazu beitragen, eine Wiederverwendung zu verhindern, und es Cyberkriminellen erheblich schwerer machen, erfolgreiche Angriffe auszuführen.“
Weitere Informationen finden Sie im Akamai Threat Research Hub – hier kann die Sicherheits-Community auf das Wissen der Bedrohungsforscher von Akamai zugreifen, mit ihnen interagieren und mehr dazu erfahren, welche Vorteile die Akamai Intelligent Edge Platform in der sich wandelnden Bedrohungslandschaft bietet.
Fachartikel

Der Wettbewerbsvorteil dezentraler Identität im europäischen Finanzwesen

Wo sind Deine Daten hin?

Autonome APTs: Die Claude-basierte Operation wird nicht die letzte sein

Stand der Technik umsetzen: Wie Unternehmen jetzt handeln sollten

Industrielles Phishing gegen Italiens Infrastruktur: Group‑IB entdeckt automatisiertes Aruba‑Imitierendes Phishing‑Kit
Studien

49 Prozent der IT-Verantwortlichen in Sicherheitsirrtum

Deutschland im Glasfaserausbau international abgehängt

NIS2 kommt – Proliance-Studie zeigt die Lage im Mittelstand

BSI-Lagebericht 2025: Fortschritte in der Cybersicherheit – Deutschland bleibt verwundbar

Forrester veröffentlicht Technologie- und Sicherheitsprognosen für 2026
Whitepaper

Industrial AI: KI als Treiber der Wettbewerbsfähigkeit

Vorbereitung auf künftige Cyberbedrohungen: Google veröffentlicht „Cybersecurity Forecast 2026“

Aktuelle Studie zeigt: Jeder Vierte in Deutschland bereits Opfer von digitalem Betrug

Cybersecurity in Deutschland: 200 Milliarden Euro Schaden trotz steigender IT-Ausgaben

Die EU bleibt weiterhin Ziel zahlreicher, sich überschneidender Bedrohungsgruppen
Hamsterrad-Rebell

Sicherer Remote-Zugriff (SRA) für Operational Technology (OT) und industrielle Steuerungs- und Produktionssysteme (ICS)

Identity und Access Management (IAM) im Zeitalter der KI-Agenten: Sichere Integration von KI in Unternehmenssysteme

Infoblox zeigt praxisnahe IT-Security-Strategien auf it-sa 2025 und exklusivem Führungskräfte-Event in Frankfurt

IT-Security Konferenz in Nürnberg: qSkills Security Summit 2025 setzt auf Handeln statt Zögern






