Credential-Stuffing-Angriffe verursachen Kummer im Finanzsektor

  • Oct 16, 2023

In weniger als einem Jahr wurden über 30 Milliarden Anmeldeversuche mit dieser Angriffstechnik registriert.

Die Finanzbranche war schon immer ein Ziel von Cyber-Angreifern. Kreditkartendaten, Kundeninformationen und die Fülle verfügbarer Unternehmensdaten haben dafür gesorgt, dass Cyberkriminelle immer wieder versuchen, Unternehmen in der Branche zu kompromittieren.

Sicherheit

  • 8 Gewohnheiten hochsicherer Remote-Mitarbeiter
  • So finden und entfernen Sie Spyware von Ihrem Telefon
  • Die besten VPN-Dienste: Wie schneiden die Top 5 im Vergleich ab?
  • So finden Sie heraus, ob Sie in einen Datenverstoß verwickelt sind – und was als nächstes zu tun ist

Im August Cyberangreifer mit 13,5 Millionen Dollar davongekommen an einem Banküberfall beteiligt, indem sie Indiens Cosmos-Finanzsysteme kompromittiert haben.

Der MoneyTaker-Hacking-Gruppe wird verdächtigt, Millionen von Banken in Großbritannien, den USA und Russland gestohlen zu haben, während IBM mehr Anfragen als je zuvor erhält, um das zu verbessern Sicherheit von Geldautomaten einem Streifen folgend Jackpot-Kampagnen an Geldautomaten.

Laut dem Cybersicherheitsunternehmen Akamai Bericht zum Stand des Internets 2018Unternehmen im Finanzsektor müssen sich auch vor einem neuen Trend in Acht nehmen – der zunehmenden Beliebtheit von Credential-Stuffing-Angriffen.

Credential Stuffing wird häufig von Botnets eingesetzt und beschreibt die Verwendung gestohlener oder durchgesickerter Anmeldeinformationen bei automatischen Injektionsangriffen. Automatisierte Skripte hämmern Online-Dienste mit Anmeldeinformationen ein, in der Hoffnung, ein Passwort und einen Benutzernamen zu erhalten E-Mail-Adresse wird als legitim akzeptiert, was wiederum die Entführung von Konten ermöglicht Übernahmen.

Eines der Kernprobleme der heutigen Sicherheitspraktiken für Verbraucher und Mitarbeiter ist die Verwendung von Passwort- und E-Mail-Kombinationen für mehrere Onlinedienste. Wenn es zu einer Datenschutzverletzung kommt, z Sicherheitsvorfall bei LinkedIn 2012 in dem 112 Millionen Ausweise offengelegt wurden, ist die Geschichte damit noch nicht zu Ende.

Diese Anmeldeinformationen können online und öffentlich oder zum Verkauf verfügbar sein im Dark Web. Im Unterleib des Webs finden sich riesige Datenspeicher voller gestohlener Zugangsdaten, die alle zu Batch-Skripten hinzugefügt werden können, die automatisch versuchen, sich bei Diensten anzumelden.

Eine grundlegende Anleitung zum Eintauchen in das Dark Web

Wenn sich die Opfer nicht bewusst sind, dass ihre Informationen auf diese Weise durchgesickert sind und sie ihre Daten nicht geändert haben Anmeldeinformationen für jeden Dienst, der dieselbe Kombination verwendet, kann dies zu erfolgreichen Anmeldeinformationen führen Stuffing-Attacken.

Im Juli das Leck von Tausende von Kontoanmeldeinformationen Es wurde angenommen, dass die Zugehörigkeit zum Dateispeicherdienst Mega auf Credential Stuffing und nicht auf eine Kompromittierung der Mega-Systeme zurückzuführen war.

Wenn ein Finanzkonto auf diese Weise kompromittiert wird, kann dies zum Diebstahl von Geldern oder zur Manipulation von Aktienportfolios führen. Wenn das Konto einem Mitarbeiter der Organisation gehört, kann der Schaden durch die Kompromittierung interner Banksysteme noch größer sein.

Akamai hat in letzter Zeit einen Anstieg von Credential-Stuffing-Angriffen erlebt. Zwischen November 2017 und Juni 2018 wurden über 30 Milliarden böswillige Anmeldeversuche registriert.

CNET: Wir können Botnet-Angriffe nicht allein stoppen, heißt es in einem Bericht der US-Regierung

Obwohl die Erfolgsquote solcher Angriffe relativ gering ist, sind sie aufgrund ihrer einfachen Durchführung dennoch beliebt.

In zwei von Akamai erfassten besonderen Fällen wurde der Einsatz von Botnets in Credential-Stuffing-Kampagnen aufgrund des schwerfälligen Botnet-Betriebs und massiven Anstiegs des Datenverkehrs gewarnt.

Das erste Szenario betraf ein namentlich nicht genanntes Fortune-500-Unternehmen. Die Anmeldeversuche stiegen von durchschnittlich 50.000 pro Stunde auf über 350.000 an einem einzigen Nachmittag. Die Untersuchung des Datenverkehrsanstiegs ergab, dass ein Botnetz den Auftrag hatte, Hunderte böswilliger Anmeldeanfragen pro Minute zu senden.

Innerhalb von sechs Tagen verzeichnete das Unternehmen rund sieben Millionen legitime Anmeldeversuche – sowie über 8,5 Millionen böswillige Versuche, die vom Botnetz generiert wurden. Insgesamt umfasste das Botnetz über 20.000 Endpunkte auf 4.923 verschiedenen ASNs.

Siehe auch: IoT-Botnetze von Mirai und Gafgyt greifen Systeme mit Apache Struts und SonicWall-Exploits an

Der zweite Fall betraf eine US-amerikanische Kreditgenossenschaft, die zum Ziel automatisierter Credential-Stuffing-Operationen wurde. Die Gewerkschaft verzeichnete häufig um die Mittagszeit einen Anstieg des Datenverkehrs, der manchmal 45.000 Anmeldeversuche alle 60 Minuten erreichen konnte.

Allerdings startete ein ziemlich lautes Botnetz einen Brute-Force-Angriff, der diese Rate innerhalb von sieben Tagen auf 4,2 Millionen Versuche steigerte.

Die schiere Wucht des Angriffs machte die Gewerkschaft auf die verdächtigen Aktivitäten aufmerksam und führte zur Entdeckung zweier weiterer Botnetze, die ebenfalls gegen die Organisation agierten.

Dem Bericht zufolge sind die USA, Russland und Vietnam die Hauptquellen für Credential-Stuffing-Angriffe.

Forschung durchgeführt von das Ponemon-Institut (.PDF) legt nahe, dass bis zu 70 Prozent der Personen in Unternehmen der Meinung sind, dass die zur Abwehr dieser Angriffe erforderlichen Tools das Web-Erlebnis legitim beeinträchtigen Benutzer, und obwohl der Angriff Unternehmen bis zu 6 Millionen US-Dollar pro Jahr kostet, haben nur 30 Prozent der Unternehmen Tools und Lösungen eingeführt, um die Gefahr einer Kompromittierung zu mindern.

TechRepublic: Die 6 Gründe, warum es uns nicht gelungen ist, Botnets zu stoppen

„Jedes Unternehmen ist von Credential-Stuffing-Botnets betroffen“, sagt Akamai. „Viele Unternehmen sehen den Datenverkehr nur aufgrund von Streubildscans, aber Finanzdienstleister und Einzelhandelsseiten sind die Hauptziele.“ Die Kontoübernahme ist für Angreifer profitabel und garantiert auf absehbare Zeit eine Bedrohung.“

Die schlimmsten Cyberangriffe nationalstaatlicher Hacker

Bisherige und verwandte Berichterstattung

  • Das Necurs-Botnetz startet einen neuen Angriff auf Banken
  • IoT-Hacker baut Huawei-basiertes Botnetz auf und versklavt an einem Tag 18.000 Geräte
  • Satori IoT-Botnet-Malware-Code zu Weihnachten verschenkt