Schlüssel steckt in einem Türschloss

Unauthorized Access

Die ungerechtfertigte und missbräuchliche Nutzung fremder Online-Konten zählt zu den populärsten Betrugsmethoden im Netz. Cyberkriminelle kapern vorrangig Zugänge lukrativer Dienste wie etwa Banking-Apps oder Payment Services, die sich gewinnbringend im Darknet verkaufen lassen. Daneben werden die kompromittierten Konten aber auch für weiterführende Angriffe missbraucht, um beispielsweise über einen E-Mail-Dienst Phishing-Attacken auf die Kontakte des Betroffenen auszuführen.

Sprechen Sie mit unseren Fachleuten und profitieren Sie von fundierter Branchenexpertise

Unauthorized Access: Das müssen Sie wissen

Um an die Zugangsdaten für Online-Konten zu gelangen, machen sich Angreifer die Bequemlichkeit vieler Anwender zunutze. Auch heute noch setzt eine Mehrheit der Internet-Nutzer schwache Kennwörter ein, die dann auch noch mehrfach über eine Vielzahl unterschiedlicher Dienste hinweg zum Einsatz kommen. Ist ein solches Passwort einmal bekannt, etwa infolge einer Datenpanne, ist es für Cyberkriminelle ein Leichtes, weitere Konten mit diesen Zugangsdaten im Internet ausfindig zu machen und zu kompromittieren.

Für die Übernahme von Online-Konten setzen Angreifer auf automatisierte Tools. Diese ermöglichen es den Cyberkriminellen, in kürzester Zeit Millionen von Konten auf mögliche Schwachstellen zu prüfen und schwach gesicherte Accounts zu übernehmen. Die Betroffenen erfahren von der Übernahme ihrer Zugänge oft erst, wenn es zu spät ist und missbräuchliche Handlungen über die Services ausgeführt werden.

Zu den geläufigsten Angriffsarten im Bereich Unauthorized Access zählen:

Ablauf einer Attacke mittels Credential Stuffing

Credential Stuffing

Für Attacken mittels Credential Stuffing setzen Cyberkriminelle auf bekannte Zugangsdaten, die über Datenpannen oder Hacks ins Netz gelangt sind. Diese Nutzer/Passwort-Kombinationen werden gesammelt als Adresslisten mit Millionen von Zugangsinformationen im Darknet gehandelt. Über Botnetze gleichen die Angreifer die Gültigkeit der Login-Daten automatisiert auf einer Vielzahl von Plattformen zeitgleich ab. Innerhalb weniger Stunden können Millionen an Nutzer-Passwort-Kombinationen getestet werden. Treffer zu aktiven Accounts verkaufen Cyberkriminelle im Nachgang im Darknet an den Meistbietenden oder sie nutzen die Informationen für weiterführende Attacken.

Mehr erfahren
Ablauf einer Attacke mittels Credential Cracking

Credential Cracking

Während Cyberkriminelle bei Credential Stuffing auf vollständig geleakte Login-Daten zurückgreifen, um angreifbare Konten auf diversen Internetdiensten ausfindig zu machen, sind bei Credential Cracking die Zugangsdaten noch nicht gänzlich bekannt. Beispielsweise besitzen die Angreifer nur einen Nutzernamen für ein bestimmtes Payment-Konto. Das dazugehörige Passwort ist jedoch nicht bekannt. Um das Kennwort zu bestimmen, verwenden die Online-Betrüger deshalb Wort- und Passwortlisten, die eine immense Zahl der gängigsten Passwörter enthalten. Diese Listen werden automatisiert von Bots abgearbeitet – sobald eines der getesteten Passwörter funktioniert, haben die Angreifer den vollen Zugriff auf das betroffene Konto.

Mehr erfahren
Ablauf einer Brute-Force-Attacke

Brute-Force-Attacke

Für Cyberkriminelle gehört das Knacken von Passwörtern per Brute Force seit Jahren zum Standardrepertoire. Für solche Attacken sind leistungsstarke Computersysteme sowie automatisierte Tools erforderlich, die in Kombination ein performantes Abarbeiten möglichst vieler Lösungsansätze erlaubt, um schließlich die gesuchten Zugangsdaten zu entschlüsseln. Der Erfolg von Brute Force hängt maßgeblich von der Stärke der eingesetzten Passwörter ab und ob bereits weiterführende Informationen zu den Zugängen vorliegen. Sind beispielsweise schon einzelne Bestandteile des Passworts oder dessen genaue Zeichenzahl bekannt, schränkt das die Anzahl der möglichen Kombinationen deutlich ein und erleichtert damit den Angriff.

Mehr erfahren