{"id":16153,"date":"2020-05-26T11:47:00","date_gmt":"2020-05-26T09:47:00","guid":{"rendered":"https:\/\/www.sysbus.eu\/?p=16153"},"modified":"2020-05-19T12:02:24","modified_gmt":"2020-05-19T10:02:24","slug":"online-betrug-stoppen-schutz-vor-missbrauch-von-anmeldedaten","status":"publish","type":"post","link":"https:\/\/www.sysbus.eu\/?p=16153","title":{"rendered":"Online-Betrug stoppen: Schutz vor Missbrauch von Anmeldedaten"},"content":{"rendered":"\n<p>Autor\/Redakteur: <a href=\"https:\/\/www.akamai.com\/de\/de\/\">Elmar Witte, Senior Product Marketing Manager Security EMEA bei Akamai<\/a>\/gg<\/p>\n\n\n\n<p>Innerhalb von 24 Monaten beobachtete Akamai im eigenen Kundenstamm <a href=\"https:\/\/www.akamai.com\/de\/de\/multimedia\/documents\/state-of-the-internet\/soti-security-financial-services-hostile-takeover-attempts-report-2020.pdf\">85,4 Mrd. sch\u00e4dliche Anmeldeversuche<\/a> (Dez. 2017 bis Nov. 2019). Akamai verzeichnet damit t\u00e4glich \u00fcber Hundert Millionen dieser Angriffe, mit einem Spitzenwert von fast 300 Millionen pro Tag. Diese unautorisierten Zugriffe auf Nutzerkonten \u00fcber gestohlene Logins erfolgen durch Bots, die heute f\u00fcr bis zu 70 Prozent des Website-Traffics verantwortlich sind.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"643\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2020\/05\/Elmar_Witte_Akamai_02-1024x643.jpg\" alt=\"\" class=\"wp-image-16154\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2020\/05\/Elmar_Witte_Akamai_02-1024x643.jpg 1024w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2020\/05\/Elmar_Witte_Akamai_02-300x188.jpg 300w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2020\/05\/Elmar_Witte_Akamai_02-768x482.jpg 768w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2020\/05\/Elmar_Witte_Akamai_02.jpg 1200w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><figcaption>Bild: Akamai<\/figcaption><\/figure>\n\n\n\n<!--more-->\n\n\n\n<p>Kritisch sind hierbei meistens die Transactional Bots, die quasi als Agenten im Auftrag von Hackern vorgehen. Sie interagieren mit externen Systemen, um eine bestimmte Transaktion durchzuf\u00fchren und Daten von einer Plattform auf eine andere zu \u00fcbertragen. Typische Beispiele b\u00f6sartiger Transactional Bots sind Login-Attacken (\u00fcber gestohlene Anmeldedaten aus Datenklaus), Fake Account Signup oder Concert Ticket Grabbers. Tats\u00e4chlich sind 43 Prozent aller Login-Versuche schadhaft und kommen von Bots.<\/p>\n\n\n\n<p>Angriffe wie diese haben f\u00fcr die betroffenen Unternehmen und Institutionen h\u00e4ufig sehr unangenehme Konsequenzen: Anwendungsausf\u00e4lle durch beeintr\u00e4chtigte Webperformance (73 Prozent) und Wiederherstellungskosten (63 Prozent) z\u00e4hlen zu den gr\u00f6\u00dften Belastungen, aber auch geringere Kundenzufriedenheit, entgangene Ums\u00e4tze und finanzielle Verluste (alle um die 40 Prozent) haben ein deutliches Gewicht.<\/p>\n\n\n\n<p><strong>Negative Konsequenzen aus Credential-Stuffing-Angriffen<\/strong><\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"434\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2020\/05\/Bild1-1024x434.png\" alt=\"\" class=\"wp-image-16156\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2020\/05\/Bild1-1024x434.png 1024w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2020\/05\/Bild1-300x127.png 300w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2020\/05\/Bild1-768x326.png 768w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2020\/05\/Bild1.png 1141w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><figcaption>Quelle: <a href=\"https:\/\/www.akamai.com\/de\/de\/multimedia\/documents\/report\/the-cost-of-credential-stuffing-emea.pdf\">Die Kosten von Credential Stuffing: EMEA<\/a>, Akamai Technologies und Ponemon Institute LLC, Oktober 2018<\/figcaption><\/figure>\n\n\n\n<p><strong>Wie funktionieren Bot-Angriffe generell?<\/strong><\/p>\n\n\n\n<p>Ein Angreifer identifiziert zuerst Webseiten mit wertvollen Konten wie Kreditinstitute, Online-Shops, Anbieter von Videostreamings oder Wettb\u00fcros. Im Darknet erwirbt er anschlie\u00dfend Listen mit gestohlenen Logindaten und mietet ein Botnet, um die Kontenliste automatisiert auf der avisierten Website zu \u00fcberpr\u00fcfen. Um den Ursprung von Credential Abuse zu verschleiern, setzen Hacker Software-Tools ein, die sie anonymisieren. Verl\u00e4uft eine Credential Stuffing Attacke erfolgreich, verkauft der Angreifer die neuen validierten Zugangsdaten entweder im Darknet oder setzt sie selbst ein. Mit den gestohlenen Daten k\u00f6nnen Betr\u00fcger sich dann beispielsweise in fremde Konten einloggen und Finanztransaktionen durchf\u00fchren.<\/p>\n\n\n\n<p>Doch wie k\u00f6nnen eindeutig Bot-Aktivit\u00e4ten von menschlichen Aktivit\u00e4ten unterschieden werden? Traditionelle Bot Manager Technologien wie Browser Property Analysis, IP Rate Limiting oder Network Header Analysis sind leider nicht besonders effektiv, um den Missbrauch von Anmeldedaten auszuschlie\u00dfen.<\/p>\n\n\n\n<!--nextpage-->\n\n\n\n<p>Aber \u2013 und das ist die gute Nachricht \u2013 es sind in letzter Zeit einige neue Verfahren entwickelt worden, um Bot-Aktivit\u00e4ten eindeutig von menschlichen Internetaktivit\u00e4ten zu unterscheiden und damit eine Grundlage zu schaffen, sch\u00e4dliche Bot-Zugriffe zu unterbinden. Dabei werden typisch menschliche Verhaltensmuster genutzt, n\u00e4mlich die sogenannte neuro-muskul\u00e4re Interaktion: Das ist das Zusammenspiel von Nerven und Muskeln beim Verwenden einer Mouse oder beim Tippen, die von maschinellen Skripten kaum nachgeahmt werden k\u00f6nnen.<\/p>\n\n\n\n<p><strong>Maus-Interaktionen beim Online-Shopping im Vergleich: Mensch versus Bot-Aktivit\u00e4ten<\/strong><\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"576\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2020\/05\/Bild2-1024x576.png\" alt=\"\" class=\"wp-image-16158\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2020\/05\/Bild2-1024x576.png 1024w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2020\/05\/Bild2-300x169.png 300w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2020\/05\/Bild2-768x432.png 768w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2020\/05\/Bild2.png 1333w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><figcaption>Quelle: <a href=\"https:\/\/bot-manager-demo.akamai.com\/\">Bot Manager Premier Demo<\/a>, Akamai Technologies<\/figcaption><\/figure>\n\n\n\n<p>Die menschliche Interaktion auf dem Desktop mit der Mouse ist unstrukturiert und intuitiv (linke Grafik). Bots dagegen gehen sehr schematisch vor, wenn sie Schl\u00fcsselinformationen erfassen wollen. Den Unterschied k\u00f6nnen Sie oben in den beiden Grafiken rechts sehen. Die Mouse-Bewegungen des Bots sind sehr geradlinig und perfektionistisch zielf\u00fchrend. Erstellen Sie auf dem Demoportal \u201e<a href=\"https:\/\/bot-manager-demo.akamai.com\/\">Bot Manager Premier Demo<\/a>\u201c Ihre eigene Visualisierung und vergleichen Sie Ihre Interaktionen mit der Maus mit denen eines Bots.<\/p>\n\n\n\n<p>Auch in der Bedienung der Tastatur fallen solche Unterschiede auf: Die menschlichen Tastatur-Aktivit\u00e4ten sind unregelm\u00e4\u00dfig schnell und unterschiedlich kr\u00e4ftig, Bot-Aktivit\u00e4ten dagegen sind viel regelm\u00e4\u00dfiger. Analysiert man die Mouse- und Tastatur-Nutzung zusammen, dann werden die Unterschiede so signifikant, dass Bots schnell und eindeutig identifiziert werden k\u00f6nnen. Das gleiche Spiel gilt f\u00fcr den Umgang mit dem Touchscreen auf Smartphones und Tablets.<\/p>\n\n\n\n<p><strong>Abwehr von Credential Stuffing Angriffen<\/strong><\/p>\n\n\n\n<p>F\u00fcr einen effektiven Schutz vor Bot-Angriffen ist es im ersten Schritt empfehlenswert, dass der Anmeldevorgang nicht direkt auf der Ziel-Website stattfindet, sondern bereits auf einer vorgelagerten Plattform in der Cloud auf m\u00f6gliche Gefahren inspiziert wird. Dadurch bleibt die Webanwendung durchgehend funktionsf\u00e4hig, die Website bricht nicht aufgrund des Bot-Ansturms zusammen und unautorisierte Zugriffe auf Kundenkonten werden verhindert. Akamais Bot Manager beruht auf der Intelligent Edge Platform, die weltweit \u00fcber mehr als 240.000 Server verf\u00fcgt und eine hohe Skalierbarkeit, Ausfallsicherheit und Performance bietet. Wenn also ein Client \u2013 egal ob echter Nutzer oder Bot \u2013 Zutritt verlangt, stellt die Edge \u00fcber den n\u00e4chstgelegenen Server eine Verbindung zur Ziel-Webanwendung her. Bots werden bereits an der Edge \u2013 in der Peripherie des Internets, nahe beim Anfragenden \u2013 vom Bot Manager erkannt, identifiziert und gegebenenfalls abgewehrt, noch bevor sie sich Zugang zur Ziel-Webanwendungen verschaffen k\u00f6nnen.<\/p>\n\n\n\n<p>Der Bot Manager-Schutz kann granular an die Kundenbed\u00fcrfnisse angepasst werden, so dass jeweils nur unbedenkliche Zugriffe an die Anwendungsquelle weitergeleitet werden. Im Hinblick auf eine umfassende Anwendungssicherheit l\u00e4sst sich der Bot Manager mit anderen Sicherheitsl\u00f6sungen kombinieren, darunter DDoS-Schutz und eine Web Application Firewall (WAF).<\/p>\n\n\n\n<p>Gute <a href=\"https:\/\/www.akamai.com\/de\/de\/products\/security\/bot-manager.jsp\">Bot Management-L\u00f6sungen<\/a> leisten Folgendes:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Bot-Aktivit\u00e4ten erkennen: Anhand eines mehrstufigen Prozesses einschlie\u00dflich signaturbasierter Erkennung, Verhaltenserkennung sowie Feststellung von statistischen Anomalien. Mit signaturloser Erkennung lassen sich unter Einsatz von Big Data und maschinellem Lernen selbst hochentwickelte Bot-Aktivit\u00e4ten von legitimer Nutzung unterscheiden.<\/li><li>Unterscheidung von legitimem und sch\u00e4dlichem Traffic: F\u00fchrende Bot Management-L\u00f6sungen analysieren gro\u00dfe Mengen an Datentraffic \u00fcber Milliarden von Ger\u00e4ten hinweg und erhalten so umfassende Einblicke in aktuelle Trends und Gefahren. Big Data gepaart mit Algorithmen f\u00fcr maschinelles Lernen sorgen f\u00fcr \u00e4u\u00dferst genaue Ergebnisse.<\/li><li>Unterscheidung zwischen Mensch und Maschine: Ein Bot Manager analysiert Hunderte von Verhaltens-, Browser- und Ger\u00e4tesignale und vergleicht diese im Zeitverlauf mit legitimem menschlichen Verhalten.<\/li><li>Anpassungsf\u00e4hige Abwehrma\u00dfnahmen: Da sich Bots st\u00e4ndig \u00e4ndern, sollte die Reaktion darauf entsprechend variieren \u2013 von einfachen Taktiken bis hin zu erweiterten Abwehrma\u00dfnahmen, um Bot-Traffic zu verlangsamen oder \u00fcber alternative Inhalte in eine Falle zu locken.<\/li><li>Kombination mit anderen Sicherheitsl\u00f6sungen sowie in SIEM-L\u00f6sungen. Somit ist ein ganzheitlicher \u00dcberblick \u00fcber die aktuelle Sicherheitsstrategie gew\u00e4hrleistet.<\/li><li>Schutz der gesamten Website inklusive mobile Apps, nicht nur von Anmelde- und Kontoregistrierungsseiten. Durch die Bot-Abwehrma\u00dfnahmen werden \u00fcber die Website und \u00fcber die mobile Apps generierte Ums\u00e4tze gesichert. Damit bleiben alle Funktionen der Webinfrastruktur von Angriffen unber\u00fchrt.<\/li><\/ul>\n\n\n\n<p>Ein kleiner Tipp an alle Verbraucher: jeder einzelne kann sich gegen Online-Betrug sch\u00fctzen, indem er\/sie niemals dasselbe Passwort auf unterschiedlichen Webseiten verwendet (bitte auch auf starke Passw\u00f6rter achten!). Alternativ sind Passwort-Manager zu empfehlen.<\/p>\n\n\n\n<p>Wer sich mit Bot Managern noch intensiver besch\u00e4ftigen m\u00f6chte, findet hier eine \u00dcbersicht: <a href=\"https:\/\/www.akamai.com\/de\/de\/products\/security\/bot-manager.jsp\">https:\/\/www.akamai.com\/de\/de\/products\/security\/bot-manager.jsp<\/a>. Noch ausf\u00fchrlichere Informationen rund um Credential Stuffing finden Sie in folgendem <a href=\"https:\/\/www.akamai.com\/de\/de\/multimedia\/documents\/white-paper\/protect-your-online-business-from-credential-stuffing-white-paper.pdf\">White Paper<\/a> von Akamai.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Innerhalb von 24 Monaten beobachtete Akamai im eigenen Kundenstamm 85,4 Mrd. sch\u00e4dliche Anmeldeversuche (Dez. 2017 bis Nov. 2019). Akamai verzeichnet damit t\u00e4glich \u00fcber Hundert Millionen dieser Angriffe, mit einem Spitzenwert von fast 300 Millionen pro Tag. Diese unautorisierten Zugriffe auf Nutzerkonten \u00fcber gestohlene Logins erfolgen durch Bots, die heute f\u00fcr bis zu 70 Prozent des Website-Traffics verantwortlich sind.<\/p>\n","protected":false},"author":1,"featured_media":16154,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[8,37],"tags":[4599,5276,3389,8621,13627,3388,6260,36],"class_list":["post-16153","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-artikel","category-security","tag-akamai","tag-angriff","tag-bot","tag-credential-stuffing","tag-demo","tag-hacker","tag-management","tag-sicherheit"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/16153","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=16153"}],"version-history":[{"count":1,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/16153\/revisions"}],"predecessor-version":[{"id":16160,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/16153\/revisions\/16160"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/media\/16154"}],"wp:attachment":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=16153"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=16153"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=16153"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}