Credential Stuffing – schützen Sie Ihr Onlinegeschäft | Akamai · Aktuellen Schätzungen...

24
CREDENTIAL STUFFING – SCHÜTZEN SIE IHR ONLINEGESCHÄFT MIT BOT MANAGER SIND SIE BEDROHUNGEN IMMER EINEN SCHRITT VORAUS

Transcript of Credential Stuffing – schützen Sie Ihr Onlinegeschäft | Akamai · Aktuellen Schätzungen...

Page 1: Credential Stuffing – schützen Sie Ihr Onlinegeschäft | Akamai · Aktuellen Schätzungen zufolge liegt die Anzahl gestohlener Anmeldedaten, also Nutzernamen, Passwörter und E-Mail-Adressen,

CREDENTIAL STUFFING – SCHÜTZEN SIE IHR ONLINEGESCHÄFTMIT BOT MANAGER SIND SIE BEDROHUNGEN IMMER EINEN SCHRITT VORAUS

Page 2: Credential Stuffing – schützen Sie Ihr Onlinegeschäft | Akamai · Aktuellen Schätzungen zufolge liegt die Anzahl gestohlener Anmeldedaten, also Nutzernamen, Passwörter und E-Mail-Adressen,

Wie unterscheiden Sie bei einer Anmeldung auf Ihrer Website, ob es sich um einen legitimen Nutzer oder um Credential Stuffing handelt? Wenn Sie nicht wissen, ob sich gerade ein echter Nutzer anmeldet oder eine Software, die menschliche Nutzer imitiert, ist Ihr Unternehmen anfällig für Betrugsversuche.

Durch die weite Verbreitung von Onlineanwendungen achten die meisten Nutzer nicht besonders auf die Sicherheit im Internet: So verwenden sie beispielsweise oftmals dieselben Anmeldedaten für unterschiedliche Accounts. Und damit wird jedes Onlineunternehmen mit Anmeldeseite zu einer potenziellen Zielscheibe für Credential Stuffing – egal, ob zuvor eine Datenschutzverletzung erfolgt ist oder nicht.

Je höher der Transaktionswert, desto größer auch das Risiko. Ein Betrüger kann Waren in einem Onlineshop kaufen, Kredite bei Finanzinstituten beantragen oder medizinische Daten von Websites des Gesundheitswesens stehlen. Credential Stuffing kann Ihrem Unternehmen, Ihren Kunden und auch Ihrer Marke erheblichen Schaden zufügen. Leider ist diese Bedrohung so unauffällig, dass Sie spezielle Tools benötigen, um sie zu erkennen und sich davor zu schützen.

Sie müssen die Risiken durch Credential Stuffing, die steigende Komplexität und die besten Ansätze zur Verhinderung von Credential Stuffing kennen, um Ihr Unternehmen zu schützen.

Die durch Credential Stuffing verursachten Kosten – z. B. Verluste durch Betrug, Ausgaben für die betriebliche Sicherheit, Anwendungsausfälle und Kundenabwanderung – können zwischen 6 und 54 Millionen Dollar pro Jahr liegen.

Quelle: The Cost of Credential Stuffing, Ponemon Institute, 2017

Page 3: Credential Stuffing – schützen Sie Ihr Onlinegeschäft | Akamai · Aktuellen Schätzungen zufolge liegt die Anzahl gestohlener Anmeldedaten, also Nutzernamen, Passwörter und E-Mail-Adressen,

Aktuellen Schätzungen zufolge liegt die Anzahl gestohlener Anmeldedaten, also Nutzernamen, Passwörter und E-Mail-Adressen, im Milliardenbereich. Laut einem 2017 veröffentlichten Bericht von Frost & Sullivan geht es für Angreifer nur um Zahlen: Eine 1-prozentige Erfolgschance führt bei einer Milliarde Versuchen zu 10 Millionen gestohlenen Datensätzen.

Die Anmeldedaten der Kunden werden hierbei meist durch Angriffe anderer Sites offengelegt. Diese Informationen werden dann einzeln oder in Paketen auf dem Schwarzmarkt verkauft, wobei die Preise von unter einem Dollar für Premiuminhalte bis zu Tausenden von Dollar für finanzstarke Bankkonten reichen. Die Federal Trade Commission (FTC) fand bei Untersuchungen heraus, dass Hacker bereits neun Minuten nach der Veröffentlichung gestohlener Anmeldedaten darauf zugreifen.

Zwar können Sie Ihr Netzwerk und Ihre Daten mit einem Schutzwall umgeben. Aber wenn Sie Credential Stuffing nicht erkennen und aufhalten können, bevor Hacker eine erfolgreiche Kombination finden, bleibt Ihr Unternehmen weiterhin angreifbar. Bei einer kürzlich durchgeführten Umfrage des Ponemon Institute nannte mehr als die Hälfte der Beteiligten Credential Stuffing als Sicherheitsherausforderung für ihr Unternehmen. Darüber hinaus gaben nahezu 70 Prozent der Befragten an, sie glaubten nicht (oder hätten nicht das Gefühl), dass ihr Unternehmen entsprechende Angriffe ausreichend erkennen könnte.

SELBST DIE SICHERSTEN UNTERNEHMEN SIND ANGREIFBAR.

Page 4: Credential Stuffing – schützen Sie Ihr Onlinegeschäft | Akamai · Aktuellen Schätzungen zufolge liegt die Anzahl gestohlener Anmeldedaten, also Nutzernamen, Passwörter und E-Mail-Adressen,

MISSBRAUCH VON ANMELDEDATEN

BETRÜGER

MISSBRAUCH VON ANMELDEDATEN KONTOÜBERNAHME

BOTNET KUNDENSITE

ANMELDEDATEN KAUFEN ANMELDUNGANMELDEDATEN VERIFIZIEREN FINANZIELLER GEWINN

ENDNUTZER-ASSETS

SHOPPING

KONTEN

DATEN

ANMELDUNGNutzername

Passwort

ANMELDUNGNutzername

Passwort

ANMELDUNGNutzername

Passwort

Page 5: Credential Stuffing – schützen Sie Ihr Onlinegeschäft | Akamai · Aktuellen Schätzungen zufolge liegt die Anzahl gestohlener Anmeldedaten, also Nutzernamen, Passwörter und E-Mail-Adressen,

Credential Stuffing beginnt damit, dass ein Angreifer versucht, gestohlene Nutzerinformationen zur Anmeldung auf Ihrer Website zu verwenden. Sobald eine Reihe erfolgreicher Anmeldungen bestätigt wurde, verkauft der Angreifer die Liste entweder an andere Betrüger oder führt die Kontoübernahme direkt durch – und erleichtert dabei Onlinekonten um alle Assets, die irgendwie Geld einbringen können.

Im Gegensatz zu Angriffen auf Webanwendungen, wie z. B. SQL Injection, weisen Anmeldeanfragen, die aus Credential Stuffing entstehen, keine besonderen Muster auf, die sich leicht erkennen und blockieren lassen. Verifizierte Anmeldedaten führen zu gültigen Anfragen: Die Anmeldeinformationen sind legitim, selbst wenn die sich anmeldende Person natürlich kriminell ist. So sind entsprechende Anfragen nahezu unmöglich zu erkennen.

Glücklicherweise erfolgen die Verifizierung gestohlener Anmeldedaten und Credential Stuffing meist nicht manuell. Und genau hier haben Sie die Möglichkeit, einzuschreiten. Die Validierung erfolgt für gewöhnlich automatisiert, sodass es sich bei Credential Stuffing eigentlich um ein Bot-Problem handelt.

KONTO­ÜBERNAHMEN DURCH CREDENTIAL STUFFING

Page 6: Credential Stuffing – schützen Sie Ihr Onlinegeschäft | Akamai · Aktuellen Schätzungen zufolge liegt die Anzahl gestohlener Anmeldedaten, also Nutzernamen, Passwörter und E-Mail-Adressen,

Wenn Sie Bots gut erkennen und blockieren können, ist die halbe Miete zum Schutz vor Credential-Stuffing-Angriffen schon erreicht. Verhindern Sie entsprechende Aktivitäten noch vor einer Kontoübernahme, erzielen Sie folgende Vorteile:

• Sie vereinfachen die Erkennung von Betrugsversuchen, da von Bots generierte Anmeldeanfragen einfacher zu ermitteln sind als Kontoübernahmen durch Menschen.

• Sie verringern die Anzahl versuchter Kontoübernahmen dank Reduzierung der für Betrüger verfügbaren validierten Anmeldedaten.

• Sie sorgen dafür, dass Ihre Website für Angreifer weniger interessant ist und diese sich oft einfacheren Zielen zuwenden.

Einfach ausgedrückt ist ein Bot eine Software, die auf einem mit dem Internet verbundenen Server ausgeführt wird und mit anderen Online-Entitäten, wie z. B. Ihrer Website, interagiert. Mehrere Bots, die in einer Art Netzwerk zusammengeschaltet werden, werden als „Botnet“ bezeichnet. Solche Botnets können zeitaufwändige Aufgaben schnell erledigen, wie z. B. Hunderte, Tausende oder gar Zehntausende von Anmeldeversuchen durchführen. Und hinter dieser Software steht ein Bot-Betreiber, also die Person oder das Unternehmen, die bzw. das Skript erstellt hat.

KONZENTRIEREN SIE SICH AUF DIE BOTS.

Bots sind heutzutage für 30 bis 70 Prozent des gesamten Websitetraffics verantwortlich. Quelle: Die 10 wichtigsten Überlegungen zum Bot-Management

Page 7: Credential Stuffing – schützen Sie Ihr Onlinegeschäft | Akamai · Aktuellen Schätzungen zufolge liegt die Anzahl gestohlener Anmeldedaten, also Nutzernamen, Passwörter und E-Mail-Adressen,

Sobald ein Bot erkannt wurde, wirkt sich Ihre Reaktion auf die Nachhaltigkeit der entsprechenden Lösung aus. Wenn der Bot-Betreiber erkennt, dass Sie seinen Bot entdeckt haben, wird er herausfinden wollen, wie Sie das schaffen konnten. Dann wird er seine Software aktualisieren und künftig vor der Erkennung schützen. Und durch die umfangreichen finanziellen Möglichkeiten einer Kontoübernahme ruft Credential Stuffing einige der raffiniertesten Bot-Betreiber auf den Plan. Dementsprechend schreitet die Bot-Entwicklung in diesem Bereich schnell voran.

Bots können in unterschiedlichsten Formen und Größen auftreten – sie reichen von einfachen Skripten bis hin zu komplexen Automatisierungstools – und verändern sich stetig. Sie können die Komplexität einer Credential-Stuffing-Bedrohung bemessen, indem Sie das Muster des Anmeldetraffics oder die verwendeten Technologien untersuchen.

Wenn Sie nur auf einen kurzfristigen Anstieg der Anmeldeversuche achten, können gravierendere Aktivitäten unerkannt bleiben. Die meisten Websites interagieren täglich mit vielen verschiedenen Bedrohungen: von offensichtlicher Automatisierung bis hin zu schwer zu erkennendem Bot-Verhalten. Ein Brute-Force-Angriff mit einer Handvoll von IP-Adressen erfordert eine andere Strategie als ein Bot, der aufgezeichnetes menschliches Verhalten mit wenigen und sporadischen Anfragen pro IP-Adresse nutzt.

BEDROHUNGEN ENTWICKELN SICH RASEND SCHNELL WEITER.

Page 8: Credential Stuffing – schützen Sie Ihr Onlinegeschäft | Akamai · Aktuellen Schätzungen zufolge liegt die Anzahl gestohlener Anmeldedaten, also Nutzernamen, Passwörter und E-Mail-Adressen,

Verschiedene Level von Bot-Komplexität nach Trafficmuster in einem 24-Stunden-Zeitraum

Hohe KomplexitätStändige Aktivität

Mittlere KomplexitätVerborgen im normalen Traffic nach

Geschäftsschluss

Niedrige KomplexitätHohe stündliche Anstiege der Versuche

Menschen Bots

Page 9: Credential Stuffing – schützen Sie Ihr Onlinegeschäft | Akamai · Aktuellen Schätzungen zufolge liegt die Anzahl gestohlener Anmeldedaten, also Nutzernamen, Passwörter und E-Mail-Adressen,

Bot-Technologien und -Funktionen nach Komplexität

Einzelne IP

Mehrere IPs

Geringe Anfragerate

Randomisierter Nutzeragent

Browser-Imitation

Sitzungswiederholung

Vollständige Cookie-

Unterstützung

JavaScript- Unterstützung

Browser- Fingerabdruck-

Spoofing

Aufgezeichnetes menschliches

Verhalten

Page 10: Credential Stuffing – schützen Sie Ihr Onlinegeschäft | Akamai · Aktuellen Schätzungen zufolge liegt die Anzahl gestohlener Anmeldedaten, also Nutzernamen, Passwörter und E-Mail-Adressen,

Nicht nur die Erkennungstechnologien werden ständig verbessert: Auch die Techniken, mit denen Bot-Betreiber unerkannt bleiben, entwickeln sich stetig weiter. Eine effektive Strategie für Bot-Management darf nicht statisch sein, sondern muss die aktuelle und künftige Bot-Landschaft berücksichtigen. Nur so bleiben Sie Bedrohungen immer einen Schritt voraus. Sehen wir uns die Bedrohungen nach niedriger, mittlerer und hoher Komplexität an, um zu bestimmen, welcher Bot-Management-Ansatz für Ihr Unternehmen der richtige ist.

NIEDRIGE KOMPLEXITÄT

• Generiert kurzfristige Anstiege der Anmeldeanfragen über eine oder mehrere IP-Adressen – die Anzahl der Versuche liegt hierbei ein Vielfaches über dem Traffic legitimer Nutzer.

• Nutzt randomisierte Nutzeragenten-Generatoren, Browser-Imitation und Sitzungswiederholungen.

• Löst Alarme in Trafficmanagement- und Sicherheitstools aus, die nicht über spezielle Funktionen zur Bot-Erkennung verfügen.

Die einfachste Form von Credential Stuffing beginnt mit einem Bot, der wiederholt Anmeldeversuche unternimmt. Der Anstieg von Anfragen über eine einzelne IP-Adresse lässt sich leicht mit herkömmlichen Tools für das Trafficmanagement erkennen und blockieren. Leider ist das nicht überall der Fall.

AUF AUGENHÖHE MIT DER STEIGENDEN BOT­ KOMPLEXITÄT

Page 11: Credential Stuffing – schützen Sie Ihr Onlinegeschäft | Akamai · Aktuellen Schätzungen zufolge liegt die Anzahl gestohlener Anmeldedaten, also Nutzernamen, Passwörter und E-Mail-Adressen,

Denn Betreiber nutzen auch Botnets mit mehreren IP-Adressen – manchmal einige wenige, manchmal Hunderte. Die Anzahl der Anmeldeversuche von jeder IP-Adresse nimmt dabei stetig zu. Blockieren ist zwar noch möglich, gestaltet sich jedoch aufgrund der Vielzahl von IP-Adressen immer schwieriger. Mithilfe von Ratenbeschränkungen können Sie zwar automatisch einzelne IP-Adressen blockieren, die den Schwellenwert für die maximale Anzahl von Anfragen in einem bestimmten Zeitraum überschreiten. Doch die Betreiber werden als Reaktion hierauf wahrscheinlich die Anfragerate senken, um wieder unerkannt zu bleiben.

Sie aktualisieren ihre Programme und fälschen verschiedene Felder des Anfrageheaders, wie z. B. Nutzeragent, um den von einem Browser generierten Traffic besser zu imitieren. Eine Web Application Firewall (WAF) oder interne Tools können diese immer noch einfachen Bots mit individuellen Regeln zur Erkennung und Blockierung bestimmter Headerfelder aufhalten. Solche Lösungen sind jedoch mit steigender Komplexität der Bedrohungen auf lange Sicht nicht tragbar.

Wenn Sie beispielsweise ein Botnet erkennen, das Anmeldeanfragen von einem weit verbreiteten Nutzeragenten sendet, können Sie Regeln erstellen, die die entsprechenden Anfragen erkennen und aufhalten. Doch danach kann der Betreiber den Nutzeragenten ändern, woraufhin Sie den Bot-Traffic erneut erkennen müssen. Ohne spezielle Bot-Management-Lösungen kommen Sie früher oder später an einen Punkt – in der Regel bei der Ratenbeschränkung –, an dem Ihre Expertise und Ihre Ressourcen einfach nicht mehr ausreichen, um Schritt zu halten.

Page 12: Credential Stuffing – schützen Sie Ihr Onlinegeschäft | Akamai · Aktuellen Schätzungen zufolge liegt die Anzahl gestohlener Anmeldedaten, also Nutzernamen, Passwörter und E-Mail-Adressen,

MITTLERE KOMPLEXITÄT

• Generiert einen Anstieg der Anfragen – üblicherweise über Nacht –, der zwar heraussticht, aber ähnliche Werte wie der legitime Traffic aufweist.

• Nutzt JavaScript und vollständige Cookieunterstützung.

• Erfordert einen Bot-Management-Technologiepartner bzw. eine -Lösung zur Erkennung und Blockierung.

Dynamische IPs – und damit Hunderte oder Tausende von Bots, die verschiedene IP-Adressen durchschalten, – können die Effektivität der Ratensteuerung reduzieren. Oftmals können Sie diese schwerer zu erkennenden, aber dennoch verhältnismäßig einfachen Bots aufhalten, indem Sie eine JavaScript-Sicherheitsabfrage integrieren. JavaScript ist jedoch nur eine Programmiersprache – ihre Effektivität wird dadurch bestimmt, wie sie in automatisierten Angriffen eingesetzt wird. Implementiert man die Sprache bei Bots, die sie nicht verstehen, lassen sich zwar manche Bedrohungen aufhalten – aber die komplexen Gefahren lauern trotzdem aus allen Ecken und Winkeln.

Weiterentwickelte Tools unterstützen JavaScript und können die Sicherheitsabfragen umgehen. Hier kommt Browser-Fingerprinting ins Spiel. Hierbei integrieren Sie JavaScript, nicht um eine Sicherheitsabfrage zu implementieren, sondern um Informationen zur Identifikation zu erfassen. Durch Browser-Fingerprinting sammelt JavaScript eine Vielzahl von Eigenschaften, wie z. B. Bildschirmauflösung, Browsertyp, Plugins und Schriftarten. Mithilfe dieser Details lässt sich bestimmen, ob der Client auf einem automatisierten Browser oder einem Browser ohne grafische Benutzeroberfläche basiert. Außerdem können Sie die eindeutige Kombination aus Eigenschaften erkennen, anhand derer Sie möglicherweise die Quelle erkennen können.

AUF AUGENHÖHE MIT DER STEIGENDEN BOT­KOMPLEXITÄT

Page 13: Credential Stuffing – schützen Sie Ihr Onlinegeschäft | Akamai · Aktuellen Schätzungen zufolge liegt die Anzahl gestohlener Anmeldedaten, also Nutzernamen, Passwörter und E-Mail-Adressen,

Sobald Ihnen der Fingerabdruck vorliegt, können Sie die Eigenschaften auf Anomalien untersuchen, z. B. ob der Browser ein bestimmtes Plugin nicht unterstützt. Mit diesen Details können Sie die Bedrohung erkennen und blockieren. Sie können den Fingerabdruck auch speichern. Tritt er dann erneut auf anderen Geräten in gleicher Weise auf, z. B. im Rahmen eines Credential-Stuffing-Angriffs, ist die Wahrscheinlichkeit deutlich höher, dass es sich um einen Bot handelt.

Zwar ist Browser-Fingerprinting ist eine der am häufigsten eingesetzten Erkennungstechniken, doch heutzutage stehen einfache Tools für das Spoofing des Browserfingerabdrucks zur Verfügung. Erfahrene Bot-Betreiber oder hartnäckige Betrüger können das Browser-Fingerprinting umgehen. Deshalb ist diese Technik gerade zur Abwehr von Angreifern, die es auf das lukrativere Geschäft mit Credential Stuffing abgesehen haben, weniger effektiv.

Page 14: Credential Stuffing – schützen Sie Ihr Onlinegeschäft | Akamai · Aktuellen Schätzungen zufolge liegt die Anzahl gestohlener Anmeldedaten, also Nutzernamen, Passwörter und E-Mail-Adressen,

HOHE KOMPLEXITÄT

• Generiert über ein stark verbreitetes Botnet geringe und langsame Aktivität in einem 24-Stunden-Zeitfenster. Das Botnet besteht aus Tausenden oder Zehntausenden von Bots, die jeweils nur wenige Anmeldeanfragen senden.

• Nutzt Wegwerf-IP-Adressen, Browser-Fingerabdruck-Spoofing und aufgezeichnetes menschliches Verhalten.

• Erfordert spezielle Bot-Erkennung mit fortschrittlicher Analyse von Verhaltensanomalien.

Bei weniger erfahrenen Bot-Betreibern können die Erkennung von HTTP-Anomalien, JavaScript-Sicherheitsabfragen und Browser-Fingerprinting ausreichen, um schädliche Aktivitäten zu ermitteln. Ein Betreiber, der stark verbreitete Botnets aufbauen kann, wird jedoch wahrscheinlich in der Lage sein, solche Strategien zu umgehen. Um auch dieser hoch komplexen Bedrohung Herr zu werden, ist eine fortschrittliche Bot-Erkennung erforderlich, die Verhaltensanomalien erkennen und analysieren kann.

Neueste Bot-Management-Technologien erfassen Verhaltenstelemetriedaten und können damit zwischen Menschen und Bots unterscheiden können. Die Analyse von Verhaltensanomalien nutzt Messungen der Nutzereingabe, wie z. B. Tastenanschläge und Mausbewegungen (über Computer oder Beschleunigungsmesser), sowie Gyroskopdaten aus Smartphones und Tablets. Ein Mensch ist beispielsweise nicht in der Lage, den Mauszeiger auf einer perfekt geraden Linie zu bewegen. Wenn also eine solche Bewegung bei der Interaktion mit einer Website auftritt, können Sie sich sicher sein, dass es sich nicht um einen menschlichen Nutzer handelt. In Kombination mit anderen Analysen lässt diese Telemetrie äußerst präzise Rückschlüsse darüber zu, ob es sich um einen Menschen oder einen Bot handelt.

AUF AUGENHÖHE MIT DER STEIGENDEN BOT­KOMPLEXITÄT

Page 15: Credential Stuffing – schützen Sie Ihr Onlinegeschäft | Akamai · Aktuellen Schätzungen zufolge liegt die Anzahl gestohlener Anmeldedaten, also Nutzernamen, Passwörter und E-Mail-Adressen,

Bot-Betreiber können jedoch auch Telemetriedaten entwickeln, die zufällig wirken, um diese Unterscheidung zu erschweren. Und wenn eine Kombination von Telemetriedaten einmal gut funktioniert, kann diese über mehrere Bots wiederholt werden. Der Schlüssel, um solche Techniken zu überlisten, liegt in der Telemetrieanalyse.

Da die meisten hochentwickelten Bots ihre Muster ändern und damit menschliche Nutzer besser imitieren können, hängt der Erfolg der Verhaltensanalyse davon ab, wie gut die Lösung die feinen Merkmale erkennt, die menschliche von Bot-Aktivität unterscheiden. Hierzu sind die Algorithmen der künstlichen Intelligenz erforderlich, die speziell auf die Unterschiede zwischen menschlichem und Bot-Verhalten eingestellt sind.

2

1

0

Mensch

2

1

0

Bot

Menschliche Nutzer schlagen Tasten in unregelmäßigen Intervallen an, während die Intervalle bei Bot-Tastenanschlägen gleich sind.

Page 16: Credential Stuffing – schützen Sie Ihr Onlinegeschäft | Akamai · Aktuellen Schätzungen zufolge liegt die Anzahl gestohlener Anmeldedaten, also Nutzernamen, Passwörter und E-Mail-Adressen,

140.000

120.000

100.000

80.000

60.000

40.000

20.000

0BotMensch

Anzahl der Anmeldeversuche von Menschen und Bots auf der Seite eines führenden Modehändlers im Zeitraum von acht Tagen

Nach einem großen Angriff mit mehr als 131.000 Anfragen pro Stunde blockierte ein führender Modehändler den Bot-Traffic mit Akamai Bot Manager Premier. Durch die Lösung sank der erkannte Bot-Anmeldungstraffic auf einen statistisch nicht signifikanten Wert, während sich der Traffic aus menschlichen Anmeldungen nicht änderte.

FALLSTUDIE

Page 17: Credential Stuffing – schützen Sie Ihr Onlinegeschäft | Akamai · Aktuellen Schätzungen zufolge liegt die Anzahl gestohlener Anmeldedaten, also Nutzernamen, Passwörter und E-Mail-Adressen,

Beim Credential Stuffing ist die Minimierung von False Positives essenziell. Das gilt insbesondere bei hochentwickelter Bot-Aktivität, die menschliches Verhalten imitiert. Wird ein menschlicher Nutzer fälschlicherweise als Bot identifiziert, können Kunden nicht auf ihre Konten zugreifen, was zu unzufriedenen Nutzern und entgangenen Geschäftsmöglichkeiten führt.

Bei einer Umfrage des Ponemon Institute gaben 70 Prozent der Befragten an, dass sich die Verhinderung von Credential-Stuffing-Angriffen schwierig gestalte, da durch Lösungen, die Kriminelle aufhalten, auch das Erlebnis legitimer Nutzer eingeschränkt werde.

Durch den Einsatz von künstlicher Intelligenz und Technologien zur Verhaltensanalyse lässt sich bei diesen komplexeren Bedrohungen eine höhere Präzision erreichen. Je genauer ein Algorithmus eingestellt ist, desto präziser ist die Analyse. So lassen sich Auswirkungen auf die Endnutzerperformance verhindern und False Positives minimieren, durch die die Anmeldeversuche legitimer Nutzer blockiert werden können.

MINIMIEREN SIE FALSE POSITIVES.

Page 18: Credential Stuffing – schützen Sie Ihr Onlinegeschäft | Akamai · Aktuellen Schätzungen zufolge liegt die Anzahl gestohlener Anmeldedaten, also Nutzernamen, Passwörter und E-Mail-Adressen,

Bei der Überlegung, wie viel Geld Sie in eine Bot-Management-Lösung investieren – ob intern oder outgesourct, ob einfach oder fortschrittlich –, sollten Sie sich zuerst fragen, welchen finanziellen Schaden Credential Stuffing Ihrem Unternehmen zufügen bzw. wie es sich auf Ihre Marke auswirken kann. Für gewöhnlich liegt Ihr Fokus hierbei auf denselben Bereichen wie bei den Angreifern: Denn je mehr Sie zu verlieren haben, desto mehr können sie gewinnen.

Sie können die Auswirkungen abschätzen, indem Sie den Aktivitätsumfang quantifizieren und ihn mit folgenden bekannten Kennzahlen verknüpfen:

• Durch Betrug verlorenes Geld: Der durchschnittliche Wert betrügerischer Transaktionen unter Verwendung gestohlener Anmeldedaten – die Kennzahlen variieren je nach Branche, enthalten jedoch z. B. den durchschnittlichen Auftragswert oder den Kontostand.

• Kosten für Betrugsprävention: Viele Unternehmen nutzen Lösungen zum Schutz vor Betrug, deren Preise sich nach der Anzahl von Lookups richtet – durch eine Verringerung der betroffenen Konten sinken also auch die Kosten für die entsprechenden Lösungen.

• Wiederherstellungskosten: Wenn Betrugsversuche frühzeitig erkannt werden, sinken die notwendigen Ausgaben zur Wiederherstellung – denn Kunden darüber zu informieren, dass sie ihr Passwort ändern müssen, ist deutlich günstiger, als einen Mitarbeiter für die Untersuchung des Betrugsfalls abzustellen.

• Verluste durch verlorene Kunden: Betrugsfälle können schnell zu verlorenen Kunden führen – die meisten Branchen nutzen eine Metrik für den Customer Lifetime Value.

BERECHNEN SIE DIE KOSTEN DURCH CREDENTIAL STUFFING.

Page 19: Credential Stuffing – schützen Sie Ihr Onlinegeschäft | Akamai · Aktuellen Schätzungen zufolge liegt die Anzahl gestohlener Anmeldedaten, also Nutzernamen, Passwörter und E-Mail-Adressen,

Hier ein Beispiel:Gehen wir von folgenden Werten aus:• 1.000.000 betrügerische Anmeldeversuche pro Monat

• 20 kompromittierte Konten pro Monat

• 0,01 $ pro Lookup in Lösungen für Betrugsschutz

• 500 $ durchschnittlicher Wert von Betrugstransaktionen

• 1.000 $ Wiederherstellungskosten pro Konto

• 2.000 $ durchschnittlicher Customer Lifetime Value

• 20 % Schwundquote bei kompromittierten Konten

1.000.000 × 0,01 $ = Monatlich 10.000 $ Einsparung bei der Betrugsprävention

20 × 500 $ = Monatlich 10.000 $ Einsparung durch verhinderte Betrugsversuche

20 × 1.000 $ = Monatlich 20.000 $ Einsparung für Wiederherstellung

20 × 20 % × 2.000 = Monatlich 8.000 $ verlorener Kundenwert

10.000 $ + 10.000 $ + 20.000 $ + 8.000 $ = Monatlicher Gesamtwert von 48.000 $

Und hierzu können noch Kosten für die potenziellen Anwendungsausfälle kommen, die durch den gesteigerten Traffic der vielen Anmeldeanfragen auftreten.

Ein Akamai-Kunde aus dem Finanzbereich schätzt den finanziellen Verlust eines Angriffs auf 500 Konten auf ca. eine Million Dollar bzw. durchschnittlich 1.923 Dollar pro Account.

Page 20: Credential Stuffing – schützen Sie Ihr Onlinegeschäft | Akamai · Aktuellen Schätzungen zufolge liegt die Anzahl gestohlener Anmeldedaten, also Nutzernamen, Passwörter und E-Mail-Adressen,

Eine fortschrittliche und zweckgerichtete Bot-Lösung mit neuesten und fortschrittlichsten Erkennungstechnologien ist das beste Mittel, um die neuesten Bot-Bedrohungen, wie z. B. Credential Stuffing, erfolgreich zu bewältigen und abzuwehren. Heutzutage gehören dazu Analysen von Verhaltensanomalien und Algorithmen der künstlichen Intelligenz mit möglichst wenigen False Positives.

Aber das Bot-Problem geht wahrscheinlich über Credential Stuffing hinaus: Web Scraping, Content Aggregation und das Management guter Bots, um nur einige zu nennen. Deshalb benötigen Sie eine breiter gefasste Strategie für das Bot-Management. Eine umfassende Bot-Management-Lösung sollte folgende Bereiche abdecken:

• Dedizierte Bot-Erkennungstechnologie, die immer komplexere Bedrohungen aufspürt

• Neueste und fortschrittlichste Erkennung, um Bots auch nach etwaiger Weiterentwicklung zu finden

• Cloudunterstützung, um Trafficanstiege abzufangen, die sonst die Anmeldeinfrastruktur überlasten könnten

• Präzise Erkennungsalgorithmen, um die Erlebnisse legitimer Nutzer nicht zu beeinträchtigen

• Bot-Schutz für Login-Seiten sowie für Ihre gesamte Website

• Fortschrittliche und bedingungsabhängige Aktionen, mit denen Sie den Bot-Traffic nicht nur blockieren, sondern bewältigen können

• Einblicke in den Bot-Traffic trotz neu entwickelter Verschleierungsmethoden

CREDENTIAL STUFFING IST NUR EINS VON VIELEN BOT­PROBLEMEN.

Page 21: Credential Stuffing – schützen Sie Ihr Onlinegeschäft | Akamai · Aktuellen Schätzungen zufolge liegt die Anzahl gestohlener Anmeldedaten, also Nutzernamen, Passwörter und E-Mail-Adressen,

Wenn Sie Transparenz der Onlinebedrohungen verbessern möchten, sollten sich Bot-Management-Tools einfach in Ihre allgemeine Websicherheitsstrategie integrieren lassen. Mit einer umfassenden Sicherheitslösung, die eine WAF, Schutz vor DDoS-Angriffen (Distributed Denial of Service) und Bot-Management-Funktionen enthält, können Sie den Bedrohungen für Ihre Website auf den Zahn fühlen.

Ein Trafficanstieg beispielsweise, der Ihren Login-Server außer Gefecht setzt, mag zunächst wie ein DDoS-Angriff erscheinen. Wenn Sie nur über DDoS-Schutz verfügen, gehen Sie nach Abwehr der „Attacke“ fälschlicherweise davon aus, die Gefahr sei gebannt. Kombinieren Sie jedoch DDoS-Schutz und Bot-Management, können Sie die Verfügbarkeit wahren und dennoch der wahren Ursache auf den Grund gehen: ein Anstieg der Anmeldeanfragen aufgrund von Credential Stuffing.

Darüber hinaus erhalten Sie über integrierte Oberflächen für DDoS-Schutz, WAF und Bot-Management Einblicke in verdächtige Aktivitäten über alle Anwendungen hinweg. Und mithilfe einer zentralen Stelle für das Whitelisting hilfreicher Bots, wie z. B. Suchmaschinen-Crawler, können Sie die Onlineaktivität effizienter verwalten. So können Sie, wenn ein Sicherheitsvorfall auftritt, alle Angriffsvektoren über eine zentrale Quelle abrufen und damit das Problem schneller beheben.

INTEGRIEREN SIE BOT­MANAGEMENT IN IHRE SICHERHEITS­STRATEGIE.

Page 22: Credential Stuffing – schützen Sie Ihr Onlinegeschäft | Akamai · Aktuellen Schätzungen zufolge liegt die Anzahl gestohlener Anmeldedaten, also Nutzernamen, Passwörter und E-Mail-Adressen,

Täglich durchlaufen bis zu 30 Prozent des gesamten Webtraffics das Akamai-Netzwerk, darunter einige der weltweit größten und am häufigsten angegriffenen Sites. So erhält Akamai einzigartige, tief gehende Einblicke in die legitime Anwendungsnutzung sowie in das sich ständig weiterentwickelnde Angriffsverhalten schädlicher Bots. Das Unternehmen verfügt über neueste Bot-Erkennungstechnologien, die sich bei der Erkennung der komplexesten aktuellen Bots bewährt haben – auch Bots für Credential Stuffing und Kontoübernahmen.

Mit unserem umfassenden Portfolio für Onlinesicherheit können unsere Kunden den Bot-Traffic auf der Plattform für die Cloudbereitstellung von Akamai bewältigen, noch bevor er ihre Websites und Infrastrukturen erreicht. Akamai bietet Kunden eine große Auswahl fortschrittlicher und bedingungsabhängiger Aktionen, mit denen sich gute Bots, schlechte Bots und alles, was dazwischen liegt, verwalten lassen. So können Sie die Auswirkungen von Bot-Traffic auf das Geschäft und die IT bezwingen und so Ihre Kunden, das Unternehmen und Ihre Marke schützen.

LERNEN SIE DIE VORTEILE VON AKAMAI KENNEN.

Ein Finanzdienstleister der Global 500 stellte fest, dass seine Rentenseite, die für gewöhnlich 20.000 ungültige Anmeldeversuche pro Tag verarbeitete, plötzlich alle fünf Minuten 50.000 ungültige Logins empfing. Durch diesen Angriff wurde die Infrastruktur überlastet, und Nutzer erhielten Sitzungs-Timeouts oder konnten sich nicht bei ihren Konten anmelden. Durch die schnelle Implementierung von Akamai Bot Manager Premier konnte die Attacke schnell aufgehalten werden, und der Bot-Betreiber konnte keine Darlehen über fremde Kundenkonten beantragen.

FALLSTUDIE

Page 23: Credential Stuffing – schützen Sie Ihr Onlinegeschäft | Akamai · Aktuellen Schätzungen zufolge liegt die Anzahl gestohlener Anmeldedaten, also Nutzernamen, Passwörter und E-Mail-Adressen,

250.000

200.000

150.000

100.000

50.000

Transparenz eines einzelnen KundenTransparenz über mehrere Kunden hinweg

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21

204.398

22 23

Anmeldeversuche

16.359Anmeldeversuche

Mehr Internettraffic bedeutet auch mehr Einblicke in die Aktivität komplexer Bots.

Bei einem Angriff, bei dem Anmeldedaten missbraucht wurden, stieß Akamai auf ein Botnet mit nahezu 13.000 IP-Adressen. Hierbei unternahm jedes Mitglied durchschnittlich alle zwei Stunden einen Anmeldeversuch. Insgesamt sendete das Botnet in 24 Stunden 167.039 Anmeldeversuche – hiervon betroffen waren 123.909 verschiedene Konten.Quelle: Improving Credential Abuse Threat Mitigation

Page 24: Credential Stuffing – schützen Sie Ihr Onlinegeschäft | Akamai · Aktuellen Schätzungen zufolge liegt die Anzahl gestohlener Anmeldedaten, also Nutzernamen, Passwörter und E-Mail-Adressen,

Weitere Informationen zur Verwaltung und Abwehr von Bot-Bedrohungen, wie z. B. Credential Stuffing, finden Sie unter www.akamai.com/bots.

Wenden Sie sich an einen Akamai-Mitarbeiter, um zu erfahren, wie die fortschrittlichen Bot-Management-Lösungen von Akamai Ihre Strategie für Onlinesicherheit erweitern können.

Als weltweit größte und renommierteste Plattform für die Cloudbereitstellung unterstützt Akamai seine Kunden dabei, ein optimales und sicheres digitales Erlebnis

bereitzustellen – auf jedem Gerät, an jedem Ort und zu jeder Zeit. Die stark verteilte Plattform von Akamai weist mit über 200.000 Servern in 130 Ländern eine

beispiellose Skalierbarkeit auf und bietet Kunden somit eine überragende Performance sowie einen umfassenden Bedrohungsschutz. Das Akamai-Portfolio für Website-

und App-Performance, Cloudsicherheit sowie Unternehmenszugriff und Videobereitstellung wird durch einen herausragenden Kundenservice und Rund-um-die-Uhr-

Überwachung begleitet. Warum führende Finanzinstitute, E-Commerce-Unternehmen, Medien- und Unterhaltungsanbieter sowie Behörden auf Akamai vertrauen,

erfahren Sie unter www.akamai.com, im Blog blogs.akamai.com/de oder auf Twitter unter @AkamaiDACH sowie @Akamai. Unsere globalen Standorte finden

Sie unter www.akamai.com/locations. Veröffentlicht: März 2018