Was ist Credential Stuffing?
Credential Stuffing ist ein Cyberangriff, bei dem Kriminelle gestohlene Kombinationen aus Benutzernamen und Passwörtern aus vorhergegangenen Datenpannen verwenden, um auf Konten auf anderen Plattformen zuzugreifen. Der Begriff wurde 2011 von Sumit Agarwal geprägt, nachdem er Wellen von Anmeldeversuchen mit geleakten Anmeldedaten beobachtet hatte. Es ist eine gängige Methode bei Kontoübernahmen, da sie es Angreifern ermöglicht, echte geleakte Anmeldedaten zu verwenden, anstatt raten zu müssen.
Credential Stuffing wird oft mit Brute-Force-Angriffen verwechselt, ist aber ein präziseres Vorgehen. Brute-Force-Angriffe bezeichnen jede Methode, bei der Passwörter wiederholt ausprobiert werden, bis eines funktioniert. In der Regel kann der Angreifer dabei nur raten. Credential Stuffing überspringt das Raten – die Angreifer verfügen bereits über umfangreiche Listen gestohlener Anmeldedaten und testen diese mithilfe automatisierter Tools auf verschiedenen Websites. Sie senden Wellen von Anmeldeversuchen, um zu sehen, wo sie erfolgreich sind.
Die Wiederverwendung von Passwörtern ist der Hauptgrund, warum Credential Stuffing so effektiv ist. Wenn Benutzer auf mehreren Websites dieselben Anmeldedaten verwenden, kann ein einziger Satz geleakter Daten E-Mails, Shopping-Konten, Banking-Apps und Arbeitsplattformen zugänglich machen. Da die Anmeldedaten gültig sind, können diese Logins legitim erscheinen, was es schwieriger macht, den Angriff zu erkennen und abzuwehren.
Wie funktioniert Credential Stuffing?
Credential Stuffing funktioniert durch die Kombination großer Datensätze echter, bei früheren Datenpannen geleakter Anmeldedaten mit automatisierten Tools, die diese Daten über viele verschiedene Websites und Dienste hinweg testen.
Diese Datenbanken – die typischerweise Paare aus E-Mail-Adresse oder Benutzername und Passwort enthalten – werden in Cybercrime-Foren und auf Darknet-Marktplätzen rege gehandelt. Kriminelle können auch selbst an Anmeldedaten gelangen, wenn sie durch Phishing-Versuche oder Man-in-the-Middle-Angriffe erfolgreich in die Systeme oder Datenbanken eines Unternehmens eindringen.
Sobald Angreifer diese Listen haben, sendet der "Stuffing"-Prozess große Wellen von Anmeldeversuchen an Plattformen wie Banking-Apps, E-Commerce-Websites, Social-Media-Konten und Arbeits-Tools. Wenn ein Konto erfolgreich gehackt wird, versuchen die Hacker anschließend, diese Anmeldedaten wiederzuverwenden, um sich in andere Konten des Benutzers einzuloggen.
Um vollständig zu verstehen, wie Credential-Stuffing-Angriffe funktionieren, werfen wir einen Blick auf die Anatomie eines typischen Angriffs:
-
Anmeldedaten werden gesammelt: Angreifer sammeln geleakte Benutzernamen und Passwörter aus vergangenen Datenpannen oder auf anderem Wege. Diese werden meist zu riesigen Listen gebündelt und online gehandelt oder verkauft.
-
Angriffstools werden konfiguriert: Automatisierte Tools wie Sentry MBA, OpenBullet oder SNIPR werden so konfiguriert, dass sie diese Anmeldedaten auf bestimmten Websites testen. Diese Tools sind in Sicherheitskreisen weithin bekannt. Wir erwähnen sie hier, um Bewusstsein zu wecken, nicht als Empfehlung.
-
Die Automatisierung übernimmt die Schwerarbeit: Bots feuern in schneller Folge Tausende von Anmeldeversuchen ab und prüfen, ob die gestohlenen Anmeldedaten auch bei anderen Online-Diensten funktionieren.
-
Sicherheitsmaßnahmen werden stillschweigend umgangen: Um nicht entdeckt zu werden, ändern Angreifer ständig ihre IP-Adresse, damit der Datenverkehr nicht von einem einzigen Ort zu stammen scheint. Sie leiten den Datenverkehr möglicherweise über Proxy-Netzwerke oder Botnets aus kompromittierten Geräten um. Viele Tools ahmen zudem normales Browser-Verhalten nach, um das Auslösen von Sicherheitsfiltern zu vermeiden.
-
Erfolgreiche Logins werden gesammelt und ausgenutzt: Jedes Konto, auf das erfolgreich zugegriffen wird, wird markiert und oft weiter ausgenutzt. Die Absicht kann darin bestehen, jemanden zu betrügen, eine Identität zu stehlen oder verifizierte Daten auf illegalen Marktplätzen weiterzuverkaufen.
Ein Angreifer testet nach dem Einbruch in eine Datenbank gestohlene Anmeldedaten auf anderen Websites. Wurden Passwörter wiederverwendet, kann er auf mehrere Konten bei verschiedenen Diensten zugreifen.
Wenn Passwörter für jedes Konto einzigartig sind und ordnungsgemäß gehasht und "salted" wurden, sind sie für Angreifer viel schwerer zu nutzen. Wenn Anmeldedaten jedoch im Klartext gespeichert – oder mit schwachen Hashing-Methoden geschützt – sind, erhalten Angreifer sofortigen Zugriff auf nutzbare Anmeldedaten. Auch das Timing spielt eine Rolle: Frisch geleakte Anmeldedaten sind am wertvollsten, da viele Benutzer ihre Passwörter noch nicht geändert haben.
Credential Stuffing im Vergleich zu Brute-Force-Angriffen
Credential Stuffing wird oft zusammen mit Brute-Force-Angriffen in die breitere Kategorie der Passwort-Cracking-Techniken eingeordnet. Das Open Web Application Security Project (OWASP) beispielsweise klassifiziert Credential Stuffing als eine Form von Brute-Force-Angriff, da beide Verfahren versuchen, mithilfe wiederholter Anmeldeversuche in Konten einzudringen.
In der Praxis funktionieren die beiden Angriffe jedoch recht unterschiedlich:
-
Traditionelle Brute-Force-Angriffe beruhen auf Rateversuchen. Angreifer probieren Tausende oder Millionen möglicher Passwörter aus – zufällige Zeichenkombinationen oder gängige Optionen wie Passwort123. Da die meisten Versuche fehlschlagen, erzeugen diese Angriffe eine enorme Anzahl von Anmeldeversuchen. Das macht sie relativ langsam und für moderne Sicherheitssysteme leichter zu erkennen und zu blockieren.
-
Credential Stuffing ist weitaus effizienter. Anstatt Passwörter zu erraten, verwenden Angreifer Anmeldedaten, die bei früheren Datenpannen offengelegt wurden. Automatisierte Tools testen diese echten Kombinationen aus Benutzername und Passwort über viele Websites und Dienste hinweg. Da Menschen dazu neigen, dieselben Anmeldedaten für verschiedene Konten wiederzuverwenden, ist Credential Stuffing schneller, kostengünstiger und schwerer zu stoppen.
Credential Stuffing vs. Brute-Force: Die wichtigsten Unterschiede
| Produktmerkmal |
Credential-Stuffing |
Brute-Force-Angriffe |
| Was Angreifer verwenden |
Wiederverwendete Anmeldedaten aus Datenpannen |
Passwort-Rateversuche |
| Benötigte Anmeldeversuche |
Tausende |
Millionen |
| Schwierigkeit der Erkennung |
Schwerer zu erkennen |
Leichter zu erkennen |
Zwei verwandte Passwort-Cracking-Techniken sind Password Spraying und Wörterbuchangriffe. Beim Password Spraying wird ein und dasselbe gängige Passwort bei vielen Konten getestet, was Angreifern hilft, Kontosperrungen zu vermeiden. Wörterbuchangriffe verwenden automatisierte Tools, um umfangreiche Listen mit gängigen Wörtern, Wendungen und zuvor geleakten Passwörtern auszuprobieren. Dabei machen sie sich vorhersehbare menschliche Gewohnheiten bei der Passworterstellung zunutze.
Credential Stuffing im Vergleich zu Password Spraying
Password Spraying wird oft mit Credential Stuffing verwechselt, da beide auf gestohlenen oder schwachen Anmeldedaten beruhen, anstatt direkt in Systeme einzudringen. Beim Credential Stuffing wird jedoch eine große Zahl bekannter Paare aus Benutzername und Passwort auf mehreren Websites getestet, in dem Versuch, bei früheren Datenpannen geleakte Anmeldedaten wiederzuverwenden. Beim Password Spraying hingegen wird ein einziges gängiges Passwort für viele Konten ausprobiert.
Beide Methoden vermeiden wiederholte Rateversuche, die Sicherheitswarnungen auslösen können. Stattdessen nutzen sie schwache Passwortpraktiken aus – insbesondere vorhersehbare oder wiederverwendete Anmeldedaten –, gehen den Angriff jedoch aus verschiedenen Blickwinkeln an.

Warum ist Credential Stuffing eine wachsende Bedrohung?
Credential Stuffing breitet sich nicht deshalb aus, weil Angreifer plötzlich raffinierter geworden sind. Das moderne Internet bietet einfach ideale Bedingungen für die weitere Verbreitung solcher Angriffe: ein ständiger Fluss geleakter Anmeldedaten, weit verbreitete Passwort-Wiederverwendung und leistungsstarke Automatisierung. Gleichzeitig verwalten die Menschen mehr Online-Konten als je zuvor, sodass die potenzielle Angriffsfläche größer wird.
Aktuelle Daten unterstreichen das Ausmaß des Problems. Im Verizon Data Breach Investigations Report (DBIR) 2025 wird berichtet:
-
Kompromittierte Anmeldedaten waren der Auslöser für 22 % der analysierten Datenpannen.
-
Nur 49 % der Benutzerpasswörter waren für verschiedene Dienste jeweils einzigartig, d. h., mehr als die Hälfte wurde wiederverwendet.
-
Credential Stuffing machte im Mittel 19 % der täglichen Authentifizierungsversuche aus; in Unternehmensumgebungen stieg dieser Wert auf 25 %.
Hier ist der Grund, warum Credential Stuffing weiter zunimmt:
-
Ein endloser Strom gestohlener Logins: Große Datenpannen machen regelmäßig Milliarden von Benutzernamen und Passwörtern zugänglich und liefern Angreifern frisches Material, das sie anderswo wiederverwenden können. Im Jahr 2025 aggregierte das Threat-Intelligence-Unternehmen Synthient 2 Milliarden eindeutige E-Mail-Adressen aus online gefundenen Credential-Stuffing-Listen.
-
Wiederverwendung von Passwörtern: Wenn dieselben Anmeldedaten mehrere Konten schützen – E-Mail, Shopping-Plattformen, soziale Medien oder Banking-Apps –, kann eine einzige Datenpanne wie ein Hauptschlüssel wirken und mehrere Dienste gleichzeitig öffnen.
-
Fortschrittliche Automatisierungstools: Moderne Angriffstools automatisieren nahezu jeden Schritt des Prozesses. Bots rotieren IP-Adressen, ahmen echtes Browser-Verhalten nach und umgehen manchmal CAPTCHAs, sodass Angreifer riesige Listen mit Anmeldedaten testen und dabei einfache Erkennungssysteme umgehen können.
-
Mehr potenzielle Zielkonten: Arbeit, Banking, Unterhaltung und Kommunikation stützen sich zunehmend auf eine vielfältige Palette von Online-Plattformen. Remote-Arbeit und App-basierte Dienste führen dazu, dass Einzelpersonen und Organisationen mehr Konten als je zuvor unterhalten – wodurch der Pool potenzieller Ziele wächst.
-
Hohe Gewinne, selbst bei geringen Erfolgsquoten: Credential Stuffing erfordert keine hohe Erfolgsquote, um profitabel zu sein. Bei Millionen von Anmeldeversuchen kann selbst ein geringer Prozentsatz erfolgreicher Logins Zugang zu wertvollen Konten verschaffen, die Betrug, Identitätsdiebstahl oder den Weiterverkauf verifizierter Anmeldedaten auf illegalen Marktplätzen ermöglichen.
Beispiele aus der Praxis für Credential-Stuffing-Angriffe
Credential Stuffing ist nicht nur ein theoretisches Risiko. Es betrifft alltägliche Benutzer und große Unternehmen gleichermaßen. Sogar große Organisationen mit erheblichen Sicherheitsressourcen sind bereits Opfer geworden, wobei oft sensible Daten offengelegt und die Reputation des Unternehmens geschädigt wurden und behördliche Strafen oder Klagen die Folge waren.
23andMe (2023)
Angreifer griffen mithilfe von Anmeldedaten aus nicht hiermit zusammenhängenden Datenpannen auf Benutzerkonten der Plattform für Gentests zu. Über Funktionen wie "DNA Relatives" griffen sie sensible Profilinformationen ab – einschließlich Abstammungs- und Gesundheitsdaten – betroffen waren rund 7 Millionen 23andMe-Benutzer.
Der Vorfall führte zu behördlichen Untersuchungen, und das Unternehmen wurde mit einer Geldstrafe in Höhe von 2,31 Millionen Pfund belegt, weil es die genetischen Daten seiner britischen Nutzer nicht geschützt hatte. Dies zeigte sich auch, wie Credential Stuffing zutiefst persönliche Informationen offenlegen kann, selbst wenn das Leck nicht die Kernsysteme des Unternehmens betrifft.
General Motors (2022)
General Motors erlebte einen Credential-Stuffing-Angriff, bei dem Hacker auf Kundenkonten zugriffen und gesammelte Prämienpunkte einlösten. Die Anmeldedaten stammten wahrscheinlich aus Datenpannen bei anderen Diensten. GM reagierte, indem betroffene Benutzer benachrichtigt und angewiesen wurden, ihre Passwörter zurückzusetzen und ihre Kontoauszüge zu überprüfen.
Dunkin' Donuts (2018–2019)
Das Unternehmen erlitt zwei Credential-Stuffing-Angriffe innerhalb von drei Monaten, die gegen Kundenkonten des DD Perks-Prämienprogramms gerichtet waren. Angreifer nutzten von anderen Diensten geleakte Anmeldedaten, um auf Konten zuzugreifen, die Benutzernamen und E-Mail-Adressen enthielten.
Nach Vorwürfen, dass frühere Vorfälle nicht vollständig offengelegt worden waren, erklärte sich Dunkin' Donuts bereit, seine Cybersicherheitsmaßnahmen zu verstärken, und zahlte 650.000 US-Dollar an Strafen. Ein bei den Angriffen verwendetes Automatisierungsskript, SNIPR, wurde Berichten zufolge speziell für Angriffe auf Dunkin' Donuts-Konten entwickelt.
Uber (2016)
Eine massive Datenpanne legte Daten von 57 Millionen Fahrgästen und 7 Millionen Fahrern offen. Angreifer verschafften sich Zugang, nachdem Entwickler versehentlich Anmeldedaten in ein GitHub-Repository hochgeladen hatten. Dieses wurde von Hackern entdeckt und für den Zugriff auf interne Systeme genutzt. Uber gab später zu, den Vorfall nicht sofort bekanntgemacht, sondern den Angreifern 100.000 US-Dollar gezahlt zu haben, damit sie die gestohlenen Daten löschten.
Die Folgen von Credential-Stuffing-Angriffen
Kontosperrungen, Kontoübernahmen, geplünderte Bankkonten und Identitätsdiebstahl … willkommen beim gefürchteten Dominoeffekt des Credential Stuffings. Ein geknacktes Passwort kann schwerwiegende Folgen haben, die weit über diese einzige Datenpanne hinausgehen. Unternehmen riskieren betriebliche und rufschädigende Konsequenzen – ganz zu schweigen von empfindlichen Geldstrafen und DSGVO-Problemen.
Auswirkungen von Credential Stuffing auf Einzelpersonen
Credential Stuffing endet nicht, wenn sich der Angreifer ausloggt. Für die einzelnen Opfer hat es oft langfristige Folgen – sie belasten den Geldbeutel, die Privatsphäre und das Sicherheitsgefühl weit über die anfängliche Datenpanne hinaus.
Finanzielle Schäden
-
Diebstahl von Bankkonten und digitalen Geldbörsen.
-
Unbefugte Einkäufe in Ihrem Namen über gehackte Shopping-Konten und gespeicherte Zahlungsmethoden.
-
Identitätsdiebstahl, einschließlich betrügerischer Kredite, Beantragung neuer Konten oder Steuerbetrug.
-
Gestohlene Treuepunkte und Guthaben von Fluggesellschaften, Einzelhändlern und Apps.
Persönliche Folgen
-
Kontoübernahmen, wobei Passwörter geändert werden und der Benutzer ausgesperrt wird.
-
Verlust persönlicher Daten, wenn der Hacker Fotos, E-Mails, Kontakte und Cloud-Dateien löscht.
-
Weiterverkauf Ihrer Anmeldedaten auf Darknet-Märkten.
-
Eingriff in die Privatsphäre, wenn die Hacker auf private Nachrichten und vertrauliche Dokumente zugreifen.
-
Rufschädigung, wenn Ihre gekaperten Konten verwendet werden, um andere zu betrügen oder mit Spam zu überhäufen.
Emotionale Auswirkungen
-
Stress und Angst durch den Verlust der Kontrolle über Ihre personenbezogenen Daten und möglicherweise Ihre Finanzen.
-
Mühsame Wiederherstellungsmaßnahmen, während Sie versuchen, den Schaden einzudämmen und die Kontrolle zurückzuerlangen.
-
Untergrabenes Vertrauen in Online-Dienste und die ständige Angst vor einem erneuten Angriff.
Auswirkungen von Credential Stuffing auf Unternehmen
Für Unternehmen können die Auswirkungen einer Datenpanne gravierend sein. Wenn Kundenkonten gekapert werden, werden sie zu Plattformen für Betrug und unbefugte Einkäufe, was insbesondere für Finanzdienstleister und den E-Commerce katastrophal sein kann.
Unternehmen sehen sich mit hohen Behebungskosten konfrontiert, darunter Rückerstattungen an Kunden und internen Sicherheitsermittlungen. Hinzu kommen die Unannehmlichkeiten erzwungener Passwort-Resets und Sicherheits-Upgrades. Laut dem Cost of a Data Breach Report 2025 von IBM belaufen sich die weltweiten Durchschnittskosten einer Datenpanne auf 4,4 Millionen US-Dollar.
Und die rufschädigenden, betrieblichen und regulatorischen Risiken können ebenso kostspielig sein. Öffentliche Sicherheitsvorfälle untergraben das Vertrauen der Kunden, erhöhen die Abwanderung und schwächen den langfristigen Markenwert, während große Wellen automatisierter Anmeldeversuche die Infrastruktur belasten und Systeme für legitime Benutzer und Mitarbeiter verlangsamen können. Organisationen können mit Strafen gemäß Datenschutzgesetzen wie der DSGVO, dem CCPA oder dem HIPAA rechnen, wenn sie Benutzerkonten nicht angemessen schützen.
Es besteht auch die allgegenwärtige Gefahr der lateralen Bewegung (Lateral Movement), wie Sicherheitsexperten es nennen. Sobald ein Angreifer in einem System Fuß gefasst hat, wer weiß, worauf er als Nächstes zugreift oder was er auslöst?
Credential-Stuffing-Angriffe erkennen und darauf reagieren
Wenn Sie eines der folgenden Warnsignale bemerken, ist kontinuierliche Wachsamkeit geboten. Sie könnten darauf hindeuten, dass jemand Ihre Anmeldedaten testet und einen Credential-Stuffing-Angriff versucht. Das frühzeitige Erkennen der Anzeichen kann Ihnen helfen, schnell zu handeln, um Ihre Konten zu sichern und potenziellen Schaden zu begrenzen.
Maßnahmen für Einzelpersonen
Die folgenden Warnsignale können auf einen Credential-Stuffing-Angriff hindeuten: wiederholte Kontosperrungen, langsame Website-Reaktion bei Anmeldeversuchen oder ein plötzlicher Anstieg von Warnungen über fehlgeschlagene Logins.
Möglicherweise bemerken Sie auch unbefugte Aktivitäten – wie Käufe oder Kontoänderungen, die Sie nicht vorgenommen haben – oder Anmeldeversuche von ungewöhnlichen Standorten, was auf automatisierte Bots hinweisen kann, die über globale Netzwerke operieren.
So gehen Sie vor, wenn Sie einen Credential-Stuffing-Angriff vermuten:
Ändern und stärken Sie Ihre Passwörter: Erstellen Sie ein neues, starkes und eindeutiges Passwort für das betroffene Konto, und aktualisieren Sie dann alle anderen Konten, die dieselben Anmeldedaten verwenden. Stellen Sie sicher, dass jedes Passwort komplex ist und niemals für unterschiedliche Services wiederverwendet wird.
Aktivieren Sie die mehrstufige Authentifizierung (MFA): MFA fügt eine entscheidende zweite Sicherheitsebene hinzu. Selbst wenn jemand sich Ihr Passwort verschafft hat, kann er ohne den zusätzlichen Verifizierungsschritt, etwa einen an Ihr Telefon oder Ihre E-Mail gesendeten Code, nicht auf das Konto zugreifen.
Führen Sie eine Überprüfung auf Datenlecks durch: Sehen Sie in Diensten zur Überwachung von Datenpannen wie Hack Check nach, um herauszufinden, ob Ihre E-Mail-Adresse oder andere Anmeldedaten in bekannten Datenlecks aufgetaucht sind.
Verwenden Sie Tools zur Überwachung von Datenpannen: Gehen Sie noch einen Schritt weiter mit automatisierten Warnungen von Tools wie Avast BreachGuard, das das Web und sogar das Darknet kontinuierlich auf Anzeichen dafür überwacht, dass Ihre persönlichen Daten von einer Sicherheitsverletzung betroffen sind. Der Service umfasst außerdem intelligente Tipps zum Datenschutz und fachkundigen Support, falls etwas schiefgeht.
Holen Sie es sich für
Mac
Holen Sie es sich für
Mac
Schritte für Unternehmen
Für Organisationen können eine frühzeitige Erkennung und schnelles Handeln den Unterschied zwischen einem eingedämmten Vorfall und einer weitreichenden Datenpanne bedeuten. Die folgenden Schritte helfen, Credential-Stuffing-Angriffe zu identifizieren und zu begrenzen.
Achten Sie auf plötzliche Anstiege bei fehlgeschlagenen Logins: Ein plötzlicher Anstieg fehlgeschlagener Anmeldeversuche ist oft eines der frühesten Anzeichen für eine Credential-Stuffing-Kampagne.
Verfolgen Sie abnormales Anmeldeverhalten: Logins zu ungewöhnlichen Zeiten, von unbekannten Geräten oder mit unregelmäßigen Mustern können auf unberechtigte Zugriffsversuche hindeuten.
Überwachen Sie ungewöhnliche IP-Aktivitäten: Wiederholte Anmeldeversuche von zahlreichen IP-Adressen, schnelle IP-Rotation oder Datenverkehr aus unerwarteten Regionen können auf automatisierte Bot-Aktivitäten hinweisen.
Implementieren Sie eine Datenleck-Erkennung: Verwenden Sie automatisierte Überwachungssysteme, die erkennen, wenn Anmeldedaten von Mitarbeitern oder Kunden in bekannten Datenpannen auftauchen, und die dann Warnungen oder erzwungene Passwort-Resets auslösen.
Begrenzen Sie Raten, und blockieren Sie Aktivitäten vorübergehend: Sperren Sie Anmeldeversuche aus verdächtigen Quellen, während Sie den Vorfall untersuchen. Ratenbegrenzung (Rate Limiting) und vorübergehende Sperren können automatisierte Angriffe verlangsamen und potenziellen Schaden reduzieren.
Reagieren Sie schnell mit Kontoschutzmaßnahmen: Sperren Sie unverzüglich die betroffenen Konten, setzen Sie geleakte Anmeldedaten zurück, und benachrichtigen Sie die Benutzer, damit diese alle weiteren verbundenen Konten sichern können. Eine zeitnahe Kommunikation hilft, weitere Exploits zu verhindern.
So tragen Sie zur Abwehr von Credential-Stuffing-Angriffen bei
Glücklicherweise lässt sich Credential Stuffing sehr gut verhindern. Diese Angriffe beruhen hauptsächlich auf der Wiederverwendung von Passwörtern und massiver Automatisierung. Starke Passwortgewohnheiten und einige wenige, gezielte Sicherheitsmaßnahmen können die meisten Versuche im Vorfeld blockieren.
Präventionstipps für Einzelpersonen
Credential Stuffing gedeiht, wo Passwörter wiederverwendet werden und Sicherheit nachlässig gehandhabt wird. Die Stärkung Ihrer Anmeldeverfahren ist eine der wirksamsten Verteidigungsmaßnahmen.
-
Verwenden Sie starke, eindeutige Passwörter: Vermeiden Sie die Wiederverwendung von Passwörtern, und verzichten Sie auf persönliche Details wie die Namen von Haustieren oder Geburtsdaten. Aktuelle Leitlinien des NIST betonen die Wichtigkeit längerer Passwörter – bis zu 64 Zeichen –, da die Länge die Passwortstärke erheblich erhöht. Wenn ein Passwort leicht zu merken ist, ist es oft auch leicht zu erraten.
-
Verwenden Sie einen Passwort-Manager: Passwort-Manager generieren und speichern sichere, eindeutige Anmeldedaten für jedes Konto. Dies macht es überflüssig, sich Dutzende komplexer Passwörter zu merken, und verhindert gleichzeitig deren Wiederverwendung für mehrere Dienste.
-
Aktivieren Sie die Multi-Faktor-Authentifizierung (2FA oder MFA): Das Hinzufügen eines zweiten Verifizierungsschritts (oder mehrerer), wie z. B. einer App oder eines Textcodes, hilft, Angreifer zu stoppen, selbst wenn sie Ihr Passwort gestohlen haben. Erfahren Sie mehr darüber, wie die Zwei-Faktor-Authentifizierung funktioniert.
-
Nutzen Sie passwortlose Authentifizierung, falls verfügbar: Technologien wie Passkeys oder biometrische Logins schaffen Passwörter vollständig ab und durchtrennen so den primären Mechanismus, auf den sich Credential-Stuffing-Angriffe stützen.
-
Nutzen Sie die kontinuierliche Authentifizierung: Kontinuierliche Authentifizierungssysteme überwachen das Verhalten und den Kontext des Benutzers, z. B. Tippmuster, Gerätetyp und Standort. Wenn etwas plötzlich ungewöhnlich aussieht, kann das System die Aktivität markieren oder weiteren Zugriff blockieren – sogar nach dem Einloggen.
-
Schalten Sie den Schutz für geleakte Passwörter ein: Breach-Monitoring-Dienste wie Avast BreachGuard benachrichtigen Sie, wenn Ihre Anmeldedaten in bekannten Datenlecks auftauchen, sodass Sie betroffene Passwörter schnell zurücksetzen und Ihre Konten sichern können.
Holen Sie es sich für
Mac
Holen Sie es sich für
Mac
Präventionstipps für Unternehmen
Es gibt keine einzelne, universell wirksame Lösung gegen Credential Stuffing. Ein wirksamer Schutz erfordert einen mehrschichtigen Ansatz, der Anmeldesysteme absichert und zugleich Bewusstsein bei den Benutzern weckt und dies mit automatisierten Erkennungstools kombiniert.
Diese praktischen Schritte können Unternehmen helfen, Credential-Stuffing-Angriffe zu stoppen:
-
Aktivieren Sie die mehrstufige Authentifizierung (MFA): Gestohlene Benutzernamen und Passwörter sind weitaus weniger nützlich, wenn ein zusätzlicher Verifizierungsschritt erforderlich ist.
-
Nutzen Sie eine passwortlose Authentifizierung: Indem Sie herkömmliche Passwörter durch Biometrie, Hardware-Token oder Passkeys ersetzen, beseitigen Sie den wichtigsten Mechanismus, den Credential-Stuffing-Angriffe nutzen. Dies kann auch das Anmeldeerlebnis für Benutzer vereinfachen.
-
Nutzen Sie Single Sign-On (SSO): SSO ermöglicht es Benutzern, mit einmaliger Authentifizierung sicher auf mehrere Anwendungen zuzugreifen. Eine zentralisierte Authentifizierung kann bei richtiger Implementierung sowohl die Benutzerfreundlichkeit als auch die Sicherheit verbessern.
-
Blockieren Sie geleakte Passwörter: Überprüfen Sie Benutzerpasswörter anhand von Datenbanken mit bekannten kompromittierten Anmeldedaten, und fordern Sie Rücksetzungen an, wenn Übereinstimmungen gefunden werden. Dies hindert Benutzer daran, Passwörter zu wählen, die bereits bei früheren Datenpannen offengelegt wurden.
-
Nutzen Sie eine adaptive Authentifizierung, und überwachen Sie die Anmeldeaktivität: Implementieren Sie Systeme, die verdächtiges Anmeldeverhalten erkennen, z. B. Versuche von unbekannten Geräten, Standorten oder IP-Adressen. Plötzliche Häufungen fehlgeschlagenen Anmeldeversuche können auf einen laufenden Angriff hindeuten.
-
Wenden Sie Ratenbegrenzung (Rate Limiting) und IP-Kontrollen an: Begrenzen Sie die Anzahl der zulässigen Anmeldeversuche innerhalb eines bestimmten Zeitrahmens, und blockieren Sie missbräuchliche IP-Adressen. Diese Maßnahmen helfen, massenhafte automatisierte Angriffe zu stören.
-
Erkennen und blockieren Sie Bots: Bot-Erkennungstools und CAPTCHAs helfen, echte Benutzer von automatisierten Anmeldeversuchen zu unterscheiden.
-
Schulen Sie Mitarbeiter in Best Practices für Sicherheit: Selbst hochwirksame technische Kontrollen können versagen, wenn Benutzer unwissentlich Anmeldedaten preisgeben. Fördern Sie eindeutige Passwörter, schulen Sie Ihre Mitarbeiter darin, Phishing-Versuche zu erkennen, und etablieren Sie klare Verfahren für die Meldung verdächtiger Aktivitäten.
-
Pflegen Sie einen getesteten Plan für die Reaktion auf Vorfälle und die Wiederherstellung: Vorbereitung ist entscheidend. Ein klar definierter Reaktionsplan ermöglicht es Organisationen, Sicherheitsverletzungen schnell einzudämmen und betriebliche, finanzielle und rufschädigende Konsequenzen zu minimieren.
Es ist auch ratsam, mit einem Disaster-Recovery-Plan auf alle Eventualitäten vorbereitet zu sein, damit Sie nach einer Datenpanne, einem Cyberangriff (oder sogar einer Überschwemmung im Keller) schnell handeln können. Dies hilft, die betrieblichen, rufschädigenden und finanziellen Auswirkungen auf das Unternehmen zu minimieren.
Sie könnten auch eine praktische Einzellösung wie den Avast Business Hub für eine vereinheitlichte und mehrschichtige Cybersicherheit in Betracht ziehen. Damit können Sie Bedrohungen über eine einzige intuitive Plattform überwachen und verwalten.
Helfen Sie, Ihre Konten vor Credential-Stuffing-Angriffen zu schützen
Credential Stuffing ist oft nur deshalb erfolgreich, weil Angreifer häufig gemachte Fehler ausnutzen – etwa die Verwendung desselben Passworts für mehrere Konten, oder wenn Sie sich zu viel Zeit lassen, um ein Passwort zu ändern, von dem Sie wissen, dass es geleakt wurde. Die Stärkung Ihrer Verteidigung beginnt mit dem richtigen Bewusstsein – sie sollte aber nicht dort enden.
Avast BreachGuard hilft dabei, das Web auf offengelegte Anmeldedaten zu überwachen, und warnt Sie, wenn Ihre Informationen bei einer Datenpanne auftauchen. Mit Darknet-Überwachung und Tools zur Identifizierung schwacher oder wiederverwendeter Passwörter hilft Ihnen die Lösung, Ihre Konten zu sichern, bevor Angreifer die Situation ausnutzen können. Warten Sie nicht auf einen Weckruf in Form eines gehackten Kontos – übernehmen Sie noch heute die Kontrolle über Ihre digitale Sicherheit.
Holen Sie es sich für
Mac
Holen Sie es sich für
Mac