LONDON — November 26, 2019 — Auth0, die Identitätsplattform für Anwendungsentwickler, identifiziert täglich mehr als 50.000 IP Adressen auf seiner Plattform, die versuchen, Credential-Stuffing-Angriffe durchzuführen. Internet-Kriminelle beabsichtigen auf diesem Weg, geleakte Nutzer-Passwörter automatisch zu kombinieren, um damit einen schnellen Zugang zu Benutzerkonten zu erhalten.\ „Im letzten viertel Jahr haben wir festgestellt, dass während eines Credential-Stuffing-Angriffs der Aufruf für eine bestimmte Webseite um das 180-fache des üblichen Volumens anstieg, wobei der Traffic im Zusammenhang mit dem Angriff selbst 70 Prozent aller Aktivität ausmacht.  Das hat uns alarmiert", so Matias Woloski, Chief Technology Officer und Mitgründer von Auth0.

Die in der Fachwelt bekannte Methode des „Credential-Stuffing" findet immer stärkere Verbreitung bei den Internet-Kriminellen, zumal sie sich über den Missbrauch von Millionen Zugangsdaten, die frei verfügbar Internet existieren, lukrative Geschäfte versprechen. Dabei testen sie, meist in großem Umfang, gestohlene Nutzer-Passwort-Kombinationen, um Nutzerkonten zum Beispiel beim Web-Shop oder Online-Banking zu missbrauchen oder funktionsfähige Logins weiter zu veräußern. Die Tatsache, dass viele Nutzer eher nachlässig mit ihren Passwörtern sowie ihren digitalen Identitäten insgesamt umgehen - 59 Prozent verwenden laut einer aktuellen Google-Studie für mehrere Konten dieselben Passwörter - machen die Angreifer sich dabei gezielt zunutze.

Credential Stuffing-Angriffe gehören zu den am häufigsten angewandten Arten von Cyberattacken. 2019 gingen 29 Prozent aller Datenschutzverletzungen auf das Konto dieser Methodik. Im Gegensatz zu individuellen Angriffen, zum Beispiel auf Kundendaten bestimmter Markenunternehmen, zeichnet sich Credential-Stuffing dadurch aus, dass möglichst schnell viele Login-Daten von Nutzern samt unterschiedlicher Zugangswege gekapert werden können. Hinzu kommt, dass die Nutzerdaten zunehmend automatisiert und in Bruchteilen von Sekunden über sogenannte Botnetze ausgetestet werden. Diese Netzwerke greifen dabei meist völlig unbemerkt für den Nutzer auf dessen Online-Konto zu (z.B. von Spotify oder Netflix), und lösen ungewollte Aktivitäten aus.

„Wir stellen fest, dass es mittlerweile für Angreifer sehr einfach geworden ist, massenweise IP Adressen abzugreifen. Fast alle Angriffe, die wir über unsere Plattform identifizieren, entstammen diesen Botnetzwerken", so der CTO weiter. Laut Aussagen von Woloski entstehen vor allem Unternehmen mit hohen Online-Transaktionen wirtschaftliche Schäden. Denn der Angriff auf Nutzerdaten kann sich schnell negativ auf die Kundenbeziehung auswirken. Viele Unternehmen haben nach Angaben des Anbieters für diese Massenangriffe kaum wirksame Präventivmaßnahmen parat.

Mit Sicherheitsfunktionen wie der Multifaktor-Authentifizierungsowie dem frühzeitigen Erkennen von gehackten Passwörtern bietet ganzheitlich betriebenes Identitätsmanagement Schutz vor Credential-Stuffing-Angriffen. Um ein MFA-geschütztes Konto zu hacken, müssen Angreifer nicht nur auf eine Nutzer-Passwort-Kombination zugreifen, sondern auch auf das Gerät, das für den zweiten Faktor verwendet wird. Um Credential-Stuffing-Angriffen zuvorzukommen erhöht MFA im Allgemeinen drastisch den Zeit- und Arbeitsaufwand ein Konto zu kompromittieren. Was es den Angreifern nahezu unmöglich macht, Nutzerdaten in großem Stil abzugreifen. 

Die Erkennung von gehackten Passwörtern ist eine Art Identifizierung von Anomalien, bei der Unternehmen Benutzerkonten blockieren können, die versuchen, sich mit gefährdeten Informationen anzumelden, und den Zugriff nur dann erlauben, wenn das Passwort zurückgesetzt wurde. Dies ist effektiv, um Credential-Stuffing zu stoppen, da Hacker auf Nutzer-Passwort-Kombinationen angewiesen sind, die oft wiederverwendet wurden.

Über Auth0

Auth0, die Identitätsplattform für Anwendungsentwickler, bietet unzähligen Unternehmen aus vielen Branchen eine geräte- und anwendungsübergreifende Identitätslösung. Der daraus resultierende Authentifizierungsprozess sichert monatlich mehr als 2,5 Milliarden Logins. Der Hauptsitz von Auth0 befindet sich in Bellevue, WA, zudem unterhält das Unternehmen Büros in Buenos Aires, London, Tokio und Sydney, um seine weltweit ansässigen Kunden lokal zu betreuen. Auth0 beschäftigt ca. 500 Mitarbeiter weltweit und arbeitet für Kunden wie HolidayCheck oder EnBW.

Weitere Informationen finden Sie unter https://auth0.com/de oder folgen Sie @auth0 auf Twitter.

Medienkontakte:

Silvia Hänig
shaenig@wireside.com
haenig@i-kom.org
0173-3838572
089-44848127