Missbrauch von Login-Daten verhindern
ID: 1714677
Intelligentes Bot-Management
Wie unterscheiden Unternehmen bei einer Anmeldung auf ihrer Website, ob es sich um einen legitimen Nutzer oder um Credential Stuffing handelt? Wenn ein Unternehmen nicht weiß, ob sich gerade ein echter Nutzer anmeldet oder eine Software, die menschliche Nutzer imitiert, ist es anfällig für Betrugsversuche.
Login mit gestohlenen Anmeldedaten
Durch die weite Verbreitung von Onlineanwendungen achten die meisten Nutzer nicht besonders auf die Sicherheit im Internet: So verwenden sie beispielsweise oftmals dieselben Anmeldedaten für unterschiedliche Accounts. Dadurch wird jedes Onlineunternehmen mit Anmeldeseite zu einer potenziellen Zielscheibe für Credential Stuffing ? egal, ob zuvor eine Datenschutzverletzung erfolgt ist oder nicht.
Je höher der Transaktionswert, desto größer auch das Risiko. Ein Betrüger kann Waren in einem Onlineshop kaufen, Kredite bei Finanzinstituten beantragen oder medizinische Daten von Websites des Gesundheitswesens stehlen. Credential Stuffing kann einem Unternehmen, den Kunden und auch einer Marke erheblichen Schaden zufügen. Dazu zählen Verluste durch Betrug, Ausgaben für die betriebliche Sicherheit, Anwendungsausfälle und Kundenabwanderung.
Erhebliche finanzielle und Image-Verluste durch Credential Stuffing
Leider ist diese Bedrohung so unauffällig, dass man spezielle Tools benötigt, um sie zu erkennen und sich davor zu schützen. Ein Akamai-Kunde aus dem Finanzbereich schätzt den finanziellen Verlust eines Angriffs auf 500 Konten auf ca. eine Million Dollar bzw. durchschnittlich 1.923 Dollar pro Account. Aktuellen Schätzungen zufolge liegt die Anzahl gestohlener Anmeldedaten, also Nutzernamen, Passwörter und E-Mail-Adressen, im Milliardenbereich.
Die Anmeldedaten der Kunden werden hierbei meist durch Angriffe auf andere Webseiten offengelegt. Diese Informationen werden dann einzeln oder in Paketen auf dem Schwarzmarkt verkauft, wobei die Preise von unter einem Dollar für Premiuminhalte bis zu Tausenden von Dollar für finanzstarke Bankkonten reichen. Die Federal Trade Commission (FTC) fand bei Untersuchungen heraus, dass Hacker bereits neun Minuten nach der Veröffentlichung gestohlener Anmeldedaten auf diese zugreifen.
Schutz vor dem Missbrauch von Kundendaten
Nicht nur die Erkennungstechnologien werden ständig verbessert: Auch die Techniken, mit denen Bot-Betreiber unerkannt bleiben, entwickeln sich stetig weiter. Eine effektive Strategie für Bot-Management darf nicht statisch sein, sondern muss die aktuelle und künftige Bot-Landschaft berücksichtigen. Nur so bleiben Organisationen Bedrohungen immer einen Schritt voraus.
Das Whitepaper ?Credential Stuffing? von Akamai beschreibt ausführlich:
Warum selbst die sichersten Unternehmen angreifbar sind
Wie die Konto-Übernahmen durch Credential Stuffing funktionieren
Warum sich Bots rasend schnell weiterentwickeln
Wie man auf Augenhöhe mit der steigenden Bot-Komplexität gelangt
- Bedrohung nach niedriger Komplexität
- Bedrohung nach mittlerer Komplexität
- Bedrohung nach hoher Komplexität
Wie man False Positives minimiert
Wie sich die Kosten durch Credential Stuffing zusammensetzen
Fallstudien
Zum Download des kostenlosen Whitepaper ?Credential Stuffing?:
https://www.it-daily.net/download/19826-credential-stuffing-schuetzen-sie-ihr-online-geschaeft
Die 10 wichtigsten Überlegungen zum Bot-Management
Der Markt des Bot-Managements entwickelt sich stetig weiter ? mit Anbietern verschiedener Größen, die unterschiedliche Erfahrungswerte und Fertigkeiten aufweisen. Security-Verantwortliche müssen nun herausfinden, was die jeweiligen Produkte und Services wirklich zu bieten haben. Sie müssen verstehen, wie sie Bot-Managementlösungen bewerten können und was die Unterschiede für das eigene Unternehmen bedeuten.
Das Whitepaper ?Die 10 wichtigsten Überlegungen zum Bot-Management? unterstützt IT-Abteilungen mit einer Checkliste bei der Auswahl der Bot-Management-Lösung, die am besten zum Unternehmen passt.
Zum Download des kostenlosen Whitepaper ?Die 10 wichtigsten Überlegungen zum Bot-Management?:
https://www.it-daily.net/download/19396-die-10-wichtigsten-ueberlegungen-zum-bot-management
Weitere Informationen:
www.it-daily.net
Ansprechpartner:
Ulrich Parthier
it Verlag GmbH
Rudolf-Diesel-Ring 21
82054 Sauerlach
Telefon: +49-8104-649414
E-Mail: u.parthier@it-verlag.de
Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der Website www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks und Konferenzen zu Themen des Print-Magazins rundet der Verlag sein Informationsangebot ab.
www.it-daily.net
Weitere Infos zu dieser Pressemeldung:
Unternehmensinformation / Kurzprofil:
Die it verlag für Informationstechnik GmbH publiziert das Magazin it management mit dem Supplement it security. Im Online-Bereich stehen mit der Website www.it-daily.net und diversen Newslettern wertvolle Informationsquellen für IT Professionals zur Verfügung. Mit eBooks und Konferenzen zu Themen des Print-Magazins rundet der Verlag sein Informationsangebot ab.www.it-daily.net
Datum: 15.04.2019 - 12:50 Uhr
Sprache: Deutsch
News-ID 1714677
Anzahl Zeichen: 5923
Kontakt-Informationen:
Stadt:
Sauerlach
Kategorie:
New Media & Software
Diese Pressemitteilung wurde bisher 338 mal aufgerufen.
Die Pressemitteilung mit dem Titel:
"Missbrauch von Login-Daten verhindern"
steht unter der journalistisch-redaktionellen Verantwortung von
IT Verlag für Informationstechnik GmbH (Nachricht senden)
Beachten Sie bitte die weiteren Informationen zum Haftungsauschluß (gemäß TMG - TeleMedianGesetz) und dem Datenschutz (gemäß der DSGVO).
DriveLock erweitert sein Angebot um ein souveränes Cloud-Betriebsmodell auf Basis von STACKIT. Im Interview erläutert Martin Mangold, warum es aus seiner Sicht nicht um eine weitere Hosting-Option geht, sondern um einen konsequent souverän ausgerichteten Unterbau – und wie dafür über rund and
KI-Workloads stellen RZ-Weichen neu ...
Large Language Models haben sich innerhalb kürzester Zeit zur Triebfeder der digitalen Wertschöpfung entwickelt. Für Rechenzentren steigen damit die Anforderungen an Leistung, Energie und Regulierung enorm. Florian Sippel, COO der noris network AG, erklärt, wie sich KI-Infrastrukturen souverän,
UEM als Werkzeug ...
Nach mehrfachem Aufschub wurde die europäische NIS2-Richtlinie am 5. Dezember 2025 ins deutsche Recht übernommen und ist damit jetzt in Kraft. Öffentliche und private Einrichtungen in kritischen Sektoren soll sie widerstandsfähiger gegen Cyberangriffe machen. Dies betrifft auch zahlreiche Organi
Weitere Mitteilungen von IT Verlag für Informationstechnik GmbH
Negative und Dias digitalisieren mit ScanCorner ...
Erinnern Sie sich noch an die farbigen Papier-Couverts, welche vom Foto-Geschäft retourniert wurden? Hinten steckten die 36 Bilder vom Analog-Film, vorne wurden die Negative in Streifen eingesteckt. 30 Jahre später sind diese Bilder ? falls noch vorhanden ? meist in einem etwas verblichenen Zustan
INCOM archiviert auf Sony 128 GB BD-R XL ...
INCOM schließt Partnervertrag mit Sony für den Direktbezug von 128 GB Blu-ray Recordables und vertreibt die Scheiben in Verbindung mit Archivsystemen exklusiv in Europa. Der Bonner Value Added Distributor hat schon die ersten CD-ROM Laufwerke distribuiert und ist bis heute der Langzeitarchivierung
Sensorgestütztes additives Fertigen mit 2K Druckkopf ...
Ein von der Firma ViscoTec neu entwickelter 2K Druckkopf setzt neue technische Akzente: Die beiden Motoren des vipro-HEAD können direkt über den 3D-Drucker angesteuert werden. So lassen sich 2-komponentige viskose Fluide und Pasten noch exakter mischen und drucken. Diese Tatsache und der Fakt, das
Das QM-Team nimmt die Arbeit auf und übernimmt das LIMS WinLaisy ...
Am 27. März 2019 hat die neu gegründete In-QM-Team Software GmbH offiziell ihre Arbeit aufgenommen und ist im Handelsregister eingetragen. Die In-QM-Team Software GmbH, kurz QM-Team, wird zentraler Ansprechpartner für die Bedürfnisse der Qualitätssicherung von Industriebetrieben. Der Schwerpu




