Credential Stuffing ist eine Angriffsmethode, bei der Cyberkriminelle gestohlene oder geleakte Zugangsdaten (Benutzername‑Passwort‑Kombinationen) automatisiert auf vielen verschiedenen Websites ausprobieren. Sie nutzen dabei aus, dass viele Menschen dieselben Passwörter mehrfach verwenden.
Wie Credential Stuffing funktioniert
- Datenleak
Angreifer gelangen über Hacks oder Darknet‑Quellen an große Listen mit echten Zugangsdaten. - Automatisiertes Testen
Mit Bots oder speziellen Tools werden diese Daten massenhaft auf anderen Diensten ausprobiert. - Erfolgreiche Logins
Wenn Nutzer Passwörter wiederverwenden, funktionieren die Zugangsdaten oft auch bei E‑Mail‑Konten, Shops, Streaming‑Diensten oder Banken. - Missbrauch
Angreifer übernehmen Konten, kaufen ein, stehlen Daten oder nutzen Accounts für weitere Angriffe.
Woran man Credential‑Stuffing‑Angriffe erkennt
- Viele fehlgeschlagene Login‑Versuche in kurzer Zeit
- Logins von ungewöhnlichen Orten oder Geräten
- Plötzliche Passwort‑Zurücksetzungen
- Verdächtige Aktivitäten im Konto
Schutzmaßnahmen
1. Einzigartige Passwörter
Jeder Dienst sollte ein eigenes, starkes Passwort haben.
2. Passwortmanager
Hilft, komplexe Passwörter zu erstellen und sicher zu speichern.
3. Multi‑Faktor‑Authentifizierung (MFA)
Selbst wenn ein Passwort bekannt ist, verhindert MFA den Zugriff.
4. Monitoring & Rate‑Limiting (für Unternehmen)
- Erkennen ungewöhnlicher Login‑Muster
- Begrenzen automatisierter Anfragen
- Einsatz von Bot‑Erkennung
5. Have I Been Pwned prüfen
Nutzer können prüfen, ob ihre E‑Mail in einem Datenleck auftaucht.
Abgrenzung zu ähnlichen Angriffen
- Credential Stuffing | Nutzung echter, geleakter Zugangsdaten
- Brute Force | Systematisches Durchprobieren vieler Passwortkombinationen
- Password Spraying | Ein Passwort wird gegen viele Accounts getestet