In a credential stuffing attack, cybercriminals take advantage of weak and reused passwords. Automated bots will take a list of username/password pairs that have been exposed in data breaches and try them on other online accounts. If the user has the same credentials on multiple sites, this provides the attacker with unauthorized access to a legitimate user account.
Credential-Stuffing-Angriffe nutzen große Listen offengelegter Benutzername/Passwort-Paare. Bei einigen Datenverstößen führt die unsachgemäße Speicherung von Anmeldeinformationen dazu, dass die gesamte Passwortdatenbank durchgesickert ist. In anderen Fällen knacken Cyberkriminelle die Passwörter einiger Benutzer durch Passwort-Erraten-Angriffe. Credential-Stuffer können sich auch durch Phishing und ähnliche Angriffe Zugang zu Benutzernamen und Passwörtern verschaffen.
These lists of usernames and passwords are fed to a botnet, which uses them to try to log onto certain target sites. For example, the credentials breached by a travel website may be checked against a large banking institution. If any users reused the same credentials across both sites, then the attackers may be able to successfully log into their accounts.
After identifying valid username/password pairs, the cybercriminals may use them for a variety of different purposes, depending on the account in question. Some credentials may provide access to corporate environments and systems, while others may allow attackers to make purchases using the account owner’s bank account. A credential stuffing group may take advantage of this access themselves or sell it on to another party.
Brute-Force-Passwortangriffe sind ein allgemeiner Begriff, der einige verschiedene spezifische Angriffstechniken umfasst. Im Allgemeinen bedeutet ein Brute-Force-Angriff, dass der Angreifer einfach verschiedene Kombinationen für ein Passwort ausprobiert, bis etwas funktioniert.
Der Begriff Brute-Force-Angriff wird am häufigsten für einen Angriff verwendet, bei dem der Angreifer alle möglichen Optionen für ein Passwort ausprobiert. Beispielsweise könnte ein Brute-Force-Angriff auf ein achtstelliges Passwort aaaaaaaa, aaaaaaab, aaaaaaac usw. versuchen. Dieser Ansatz findet zwar am Ende garantiert das richtige Passwort, ist aber so langsam, dass er für ein sicheres Passwort nicht mehr durchführbar ist.
Credential Stuffing verfolgt einen anderen Ansatz zum Erraten des Passworts eines Benutzers. Anstatt alle möglichen Passwortkombinationen zu betrachten, konzentriert es sich auf diejenigen, von denen bekannt ist, dass sie von einer Person verwendet wurden, weil sie bei einem Verstoß aufgedeckt wurden. Dieser Ansatz zum Erraten von Passwörtern ist viel schneller als eine Brute-Force-Suche, geht jedoch davon aus, dass Passwörter auf mehreren Websites wiederverwendet werden. Da die meisten Menschen jedoch dasselbe Passwort für mehrere Websites verwenden , ist dies eine sichere Annahme.
Credential Stuffing stellt ein ernstes Risiko sowohl für die persönliche als auch für die Unternehmenssicherheit dar. Ein erfolgreicher Credential-Stuffing-Angriff verschafft dem Angreifer Zugriff auf das Konto des Benutzers, das möglicherweise vertrauliche Informationen enthält, oder die Möglichkeit, im Namen des Benutzers Finanztransaktionen oder andere privilegierte Aktionen durchzuführen. Doch trotz der weithin bekannten Gefahr der Wiederverwendung von Passwörtern ändern die meisten Menschen ihr Passwortverhalten nicht.
Credential Stuffing kann auch ein Risiko für das Unternehmen darstellen, wenn Passwörter für private und geschäftliche Konten wiederverwendet werden. Unternehmen können verschiedene Schritte unternehmen, um das Risiko von Credential-Stuffing-Angriffen zu mindern, darunter:
Check Point’s Harmony Browse protect against credential stuffing in a couple of different ways, including:
Schauen Sie sich dieses Video an, um Harmony Browse in Aktion zu sehen.