Login-Versuche mit gestohlenen Zugangsdaten

Anmeldung mit biometrischen Daten, Multi-Faktor-Authentifizierung (MFA), starke Passwörter und mehr: Diese Login-Prozesse sollen Konten und Daten im virtuellen Raum sichern und es Cyberkriminellen erschweren, digitale Identitäten zu kompromittieren und Daten abzugreifen. Und dennoch werden Logins vermehrt zum Ziel von Angriffen, die fast wöchentlich Schlagzeilen machen.

Vor allem „Credential Stuffing“ ist eine beliebte Form des Cyberangriffs. Dabei nutzen Kriminelle gestohlene Anmeldedaten – meist die Kombinationen von Benutzernamen und Passwörtern –, um sich illegal Zugang zu Benutzerkonten zu verschaffen. Wie Hacker an die Daten für solche Attacken gelangen? Häufig haben sie leichtes Spiel und nutzen die Angewohnheit von Verbraucherinnen und Verbrauchern aus, dasselbe Passwort für mehrere Accounts zu nutzen: Erbeuten sie ein Passwort, haben sie dann Zugang zu gleich mehreren Konten.

Ein Drittel aller Login-Versuche erfolgen mit gestohlenen Anmeldedaten

Der aktuelle State of Secure Identity Report von Okta fand heraus, dass von Januar bis März 2022 Credential Stuffing ein Drittel der Login-Versuche ausmachte. Ein vernichtendes Resümee, wenn man bedenkt, dass die Digitalisierung jeden Lebensbereich betrifft und Menschen und Unternehmen immer stärker darauf angewiesen sind, dass ihre Online-Identitäten und -Daten sicher sind.

Aufgepasst beim Online-Kauf!

Vor allem im Bereich E-Commerce schlagen Cyberkriminelle gerne zu. So ist der Einzelhandel mit 80 Prozent unberechtigten Logins weltweit die am stärksten von Credential-Stuffing-Angriffen betroffene Branche. Dies ist nachvollziehbar, denn die Online-Käufe haben – vor allem seit 2020 – stetig zugenommen. „Die Umsatzanteile von Handelsunternehmen im E-Commerce liegen mittlerweile je nach Branche bei 30 bis 50 Prozent – Tendenz steigend“, bestätigt auch eine entsprechende Studie des Retail Institute.

Neben reinen E-Commerce-Anbietern drängt auch der traditionell stationäre Handel immer stärker ins Online-Business, um seine Produkte an Endverbraucher, Unternehmen und Organisationen zu bringen. So ergibt sich eine gigantische und überaus attraktive Angriffsfläche für Cyberkriminelle.

Bot-Minions: Hacker und ihre elektronischen Helferlein

Nicht nur menschliche Hacker greifen Login-Daten ab und verschaffen sich so unberechtigten Zugang zu Online-Konten, auch Bots führen in zunehmender Anzahl betrügerische Registrierungen und Manipulationen durch. So lassen sich global etwa 23 Prozent aller Versuche, ein neues Konto zu registrieren, auf Software-Bots zurückführen. Dies bedeutet einen Anstieg um acht Prozent ähnlicher Vorfälle gegenüber dem Vorjahr.

MFA im Visier von Cyberkriminellen

Zu Beginn des Jahres 2022 wurden laut des State of Secure Identity Reports 113 Millionen Versuche zur Umgehung von MFA unternommen – mehr als jemals zuvor. Insbesondere sind Organisationen aus den Bereichen Recruiting, öffentliche Verwaltung, Einzelhandel und Finanzbranche betroffen. Also Branchen, die von Haus aus enorme Mengen an Daten verwalten und besonders auf das Vertrauen der Nutzer und Kunden angewiesen sind.

CIAM: Die Angriffsfläche verringern

Um Cyberangriffe und vor allem Credential Stuffing, Bot-Attacken und die Umgehung von MFA im Vorfeld zu verhindern und erfolgreich abzuwehren, müssen Unternehmen eine ausgefeilte Sicherheitsstrategie fahren, die u.a. folgende Punkte zum Schutz der Identitäten beinhaltet:

  • Unternehmen sollten eine Sicherheitskultur entwickeln, die Mitarbeitende aufklärt und die nötigen Schritte zur Wahrung der Sicherheit der Unternehmenssysteme und zum Schutz der Identitäten aufzeigt. Hierzu zählt auch der Einsatz starker Passwörter, die mehrmals jährlich geändert und niemals für mehrere Accounts verwendet werden sollten.
  • Auch wenn MFA stärker ins Visier von Cyberkriminellen rückt, stellt die Absicherung mit mehreren Authentifizierungsfaktoren eine starke zusätzliche Hürde für Angreifer dar und verbessert die Sicherheit erheblich – insbesondere gegenüber einer Absicherung, die allein auf die Kombination von Username und Passwort setzt.
  • Im besten Falle erfolgt eine entsprechende Anmeldung gänzlich ohne Passwörter. Denn der „passwordless“ Login mit z.B. Push-Nachrichten und biometrischen Faktoren ist um einiges sicherer, als es derjenige mit Passwort-Angabe sein kann.
  • Unternehmen sollten individuelle Lösungen erstellen und Captcha oder eine andere Anmeldehürde verwenden, um Bots zu bekämpfen.

Die wichtigste Maßnahme zum Schutz von Kunden- und Mitarbeiteridentitäten stellt ein umfassendes Identity und Access und Management dar. Lösungen für das Customer Identity and Access Management – wie die Auth0-Plattform von Okta – bieten u.a. Funktionen für die Kundenregistrierung, Single-Sign-on-Verfahren (SSO), MFA, Access Management und Data Access. Dabei liefern ausgefeilte CIAM-Lösungen ein Höchstmaß an Sicherheit bei gleichzeitiger Bereitstellung bestmöglicher Kundenerlebnisse. Mit Customer identity access management (CIAM) können Unternehmen Schwachstellen reduzieren und somit das Risiko von Umsatz- und Reputationsverlust bei erfolgreichen Angriffen verringern.

Fazit: Mit CIAM der digitalen Identitätskrise vorbeugen

Unabhängig von der Branche nehmen die Sicherheitsrisiken stetig zu. Unternehmen müssen einen identitätsorientierten Ansatz für die Cybersicherheit und den Schutz der Daten wählen, um der zunehmenden Bedrohung von Kundenidentitäten zu begegnen. Dies betrifft Verfahren für Credential Stuffing, betrügerische Registrierungen und Techniken zur Umgehung der MFA. Ebenso wichtig ist das Wissen über die Vorgehensweise beim Aufbau einer zuverlässigen Verteidigung. CIAM ist der Schlüssel zu sicheren Identitäten und reibungslosen Kundenerlebnissen. Es stellt sicher, dass die Nutzer wirklich die sind, für die sie sich ausgeben.  Es wertet Verhaltensmuster aus und erhöht risikobasiert die Sicherheitshürden, um Unternehmen und deren Mitarbeitende und Kunden zu schützen, die Nutzererfahrung zu verbessern und ein Höchstmaß an Sicherheit zu ermöglichen.

ZDNet.de Redaktion

Recent Posts

KI-gestütztes Programmieren bringt IT-Herausforderungen mit sich

OutSystems-Studie: 62 Prozent der Befragten haben Sicherheits- und Governance-Bedenken bei Softwareentwicklung mit KI-Unterstützung.

3 Tagen ago

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

6 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

1 Woche ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

1 Woche ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

1 Woche ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

1 Woche ago