Credential Stuffing, also die Nutzung gestohlener Zugangsdaten privater- oder beruflicher Natur für Loginversuche bei anderen Diensten, hat sich zu einer beliebten Art von Cyberangriffen entwickelt. Die Verbreitung von Datenverstößen, bei denen Anmeldedaten gestohlen werden, hat zu einer enormen Zunahme von automatisierten Skriptangriffen geführt.
Trotz Milliarden geleakter Accountdaten steigen die Preise für Logindaten im Dark Web weiter. Immer mehr Cyberkriminelle versuchen auf den Trend aufzuspringen.
Bei Credential Stuffing handelt es sich um eine Art von Cyberangriff, bei dem Betrüger Daten aus Listen aus dem Dark Web stehlen oder kaufen, um über vermehrt automatisierte Bot-Angriffe Zugang zu Benutzerkonten in verschiedenen Programmen und Online-Diensten zu erhalten. Auf diesen Listen befinden sich E-Mail-Adressen, Benutzernamen und entsprechenden Passwörtern aus dem Dark Web. Dieses Stehlen von Daten aus dem Netz durch automatisierte Bot-Angriffe bezeichnen wir als automatisierte Skript-Angriffe. Ein Betrüger verwendet die Kodierung eines Benutzerkontos in verschiedenen Programmen und zugleich eine Reihe von gestohlenen Anmeldedaten mit denen diese Benutzerkonten letztendlich ausgefüllt werden.
Hier wird klar gegen den Datenschutz verstoßen. Die Preise für Zugangsdaten für Konten, die über das Dark Web gekauft wurden, sind sogar gestiegen. Immer mehr Betrüger versuchen ihr Glück und erkennen schnell, dass sie ihre Arbeit automatisieren müssen, was im analytischen Bereich gang und gebe ist. Viel zu viele von uns verwenden die gleichen Benutzernamen und Passwörter für zahlreiche Konten, was Angriffe dieser Art nur vorantreibt. Viel zu oft neigen wir dazu, bei allen Transaktionen genau dieselben Passwörter zu verwenden - "123456", "qwerty" und "abc123" gehören heute zu den zehn häufigsten gehackten Passwörtern. Hinzu kommt, dass die Rechenleistung von Computern in den letzten Jahren dramatisch zugenommen hat, was schnellere Skript-Angriffe ermöglicht.
Fortschritte von Cyberkriminellen
Credential Stuffing ist heute eines der Hauptinstrumente, das Betrüger für Cyberkriminalität nutzen. Dieser Trend hat sich in den letzten Jahren kontinuierlich verstärkt und wird sich auch zu Beginn dieses neuen Jahrzehnts fortsetzen. Hacker entwickeln schnell neue Angriffsmethoden. Fortschrittlichere Bots, die Anmeldedaten stehlen und ersetzen, verfolgen einen "still und heimlichen" Ansatz, um legitimes Kundenverhalten zu imitieren und sind dadurch nur schwer zu entdecken.
Ebenso technisch versierte Verbrechersyndikate tun etwas weitaus Beunruhigenderes: Sie verkaufen Benutzerdaten (Zugangsdaten, Cookies, Browser-Benutzeragenten und mehr) an mit Malware infizierte Web-Benutzer, deren Kontopasswörter und vollständige Browser-Details gespeichert wurden. Eine Möglichkeit, dies zu erreichen, ist der Einsatz eines Keylogger-Trojaners. Hierbei handelt es sich um eine Malware, die die Tastenanschläge der Benutzer aufzeichnet und alle Passwörter und Anmeldedaten speichert, die für verschiedene Websites verwendet werden.
Dazu gehören Browser-Benutzer-Agent-Details, WebGL-Signaturen, HTML5-Canvas-Fingerabdrücke, Benutzerprofile und Anmeldedaten für Bankdienstleistungen, Dateifreigaben und soziale Medien sowie die mit diesen Konten verbundenen Cookies. Cyberkriminelle Bot-Angriffe, die sich diese Benutzerdaten zunutze machen, können allmählich fast nicht mehr von legitimem Datenverkehr unterschieden werden.
Andere verwenden Agenten, die durch Künstliche Intelligenz gesteuert werden, welche menschliches Verhalten nachbilden können, um versteckt zu operieren. Cyberkriminelle greifen zunehmend auf private IP-Adressen zurück, um dem Bot-Verkehr den Anschein zu geben, als stamme er aus harmlosen, risikoarmen Quellen.
Die Ökonomie des 'Stuffing' ist unwiderstehlich
Die Rechnung für das Ausfüllen von Identitätsdaten kann sich im sehr hohen Rahmen abspielen. Kompromittierte Peer-to-Peer-Zahlungskonten waren für den Diebstahl von 500 Millionen Dollar im Jahre 2018 verantwortlich. CSO berichtet ebenso, dass 60 Prozent der Anmeldungen bei Fluggesellschaften und 91 Prozent des Datenverkehrs bei Online-Händlern während der Spitzenangriffszeiten im vergangenen Jahr aus dem Fälschen von Identitätsnachweisen hergeleitet werden konnte.
Laut dem Bericht von Verizon zur Untersuchung von Datenmissbrauch im Jahre 2019 scheint eine besonders lukrative Angriffsmodalität darin zu bestehen, gestohlene Identitätsnachweise zu nutzen, um Cloud-basierte Webmail-Konten zu kompromittieren. Solche Angriffe machen inzwischen 16 Prozent aller Verletzungen aus.
Identität ist die Antwort
Wie können Unternehmen Credential Stuffing bekämpfen? Klar ist, dass eine unabhängige Programmlösung nicht reicht, um den Prozess des Stehlens von Daten zu stoppen. Aufgrund des Anstiegs an Angriffen in diesem Bereich werden Unternehmen feststellen, dass sie einen vielschichtigen Ansatz für die Cybersicherheit anwenden müssen.
Ein erster Lösungsansatz wäre hier, sich auf moderne und digitalidentitätsbasierende Lösungen zur Benutzerüberprüfung und -bewertung zu fokussieren. Diese können durch Verhaltensbiometrie, Geräteerkennung sowie Online- und Offline-Identitätsdaten unterstützt werden. Einige Unternehmen machen erhebliche Fortschritte, jedoch gibt es noch eine Menge zu tun, denn die Angriffe steigen. Angesichts der jährlichen Verluste in Milliardenhöhe und der neuen Fortschritte bei den Angriffstechniken lassen sich genügend Anreize erkennen, sich mit der Thematik auseinanderzusetzten und einen Anfang zu machen.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.