{"id":8339,"date":"2021-08-31T09:29:04","date_gmt":"2021-08-31T07:29:04","guid":{"rendered":"https:\/\/www.psw-group.de\/blog\/?p=8339"},"modified":"2026-02-16T08:47:50","modified_gmt":"2026-02-16T07:47:50","slug":"credential-stuffing-cyberangriffe","status":"publish","type":"post","link":"https:\/\/www.psw-group.de\/blog\/credential-stuffing-cyberangriffe\/","title":{"rendered":"Credential Stuffing: Cyberangriffe durch unsichere Logins"},"content":{"rendered":"<p>Beim Credential Stuffing nutzen Cyberkriminelle illegal beschaffte Anmeldedaten, um diese auch bei anderen Diensten auszuprobieren. Viele Nutzende machen es Angreifenden einfach, denn oft werden dieselben Login-Daten f\u00fcr verschiedene Dienste genutzt, sodass die Cyberkriminellen erfolgreich sind. Im heutigen Beitrag zeigen wir die Gefahr von Credential Stuffing auf, erkl\u00e4ren, wie die Credential Stuffing-Angriffe funktionieren, grenzen die Angriffsmethode von Brute-Force-Attacken ab und geben Tipps, wie Sie sich vor Credential Stuffing sch\u00fctzen.<\/p>\n<h2>Social Media ist die Brutst\u00e4tte f\u00fcr Credential Stuffing-Angriffe<\/h2>\n<p>Soziale Netzwerke wie Facebook, Twitter oder auch Berufsnetzwerke wie XING und LinkedIn haben massive Sicherheitsprobleme: Datenklau ist bei nahezu jedem Netzwerk bereits Thema gewesen. Allein in diesem Jahr 2021 waren bereits <a href=\"https:\/\/www.dw.com\/de\/gigantischer-datenklau-bei-facebook-halbe-milliarde-nutzer-betroffen\/a-57095441\" target=\"_blank\" rel=\"nofollow noopener\">eine halbe Milliarde Facebook-Nutzende<\/a>, mehr als eine Million Clubhouse-Daten sowie die <a href=\"https:\/\/winfuture.de\/news,123763.html\" target=\"_blank\" rel=\"nofollow noopener\">LinkedIn-Daten von fast allen Nutzenden<\/a> betroffen, um lediglich eine kleine Auswahl aus den Skandalmeldungen dieses Jahres zu nennen.<\/p>\n<p>Nutzende selbst k\u00f6nnen die meist nicht sehr tiefgreifende Sicherheit sozialer Netzwerke weiter kompromittieren, indem beispielsweise f\u00fcr s\u00e4mtliche Dienste dieselben Login-Daten verwendet werden. Das kann fatale Folgen haben, die bis zum Identit\u00e4tsdiebstahl reichen k\u00f6nnen. Das Problem bei der Sache: Wenn Nutzende dieselben Login-Daten f\u00fcr mehrere Dienste verwenden, reicht es, wenn Cyberkriminelle einmalig an diese Daten gelangen. Sie probieren dann aus, in welche Dienste man sich mit diesen Zug\u00e4ngen noch einloggen kann. Und genau in solchen F\u00e4llen, die jede:n Nutzende:n treffen k\u00f6nnen, spricht man von Credential Stuffing.<\/p>\n<h3>So funktioniert Credential Stuffing<\/h3>\n<p>Credential Stuffing geh\u00f6rt zu den Angriffsmethoden, die im Internet sehr h\u00e4ufig auftreten. Angreifende nutzen f\u00fcrs Credential Stuffing Anmeldedaten, die entweder geleakt, gestohlen oder sonst wie in ihre H\u00e4nde gelangt sind. Mit diesen Login-Daten probieren die Angreifenden Anmeldungen mit Nutzernamen und Passwort bei anderen Online-Diensten aus. Um dieses Ausprobieren bei anderen Diensten zu erleichtern, werden daf\u00fcr in aller Regel gerne Bot-Netzwerke eingesetzt. Rotierende Proxys k\u00f6nnen Hunderttausende Login-Informationen \u00fcber verschiedene Online-Dienste hinweg ansteuern. Das Credential Stuffing kann also nur bei Nutzenden Erfolg haben, die dieselben Login-Daten (Credentials) f\u00fcr verschiedene Dienste verwenden.<\/p>\n<h3>Credential Stuffing ist kein Brute-Force-Angriff<\/h3>\n<p>Wichtig zu verstehen ist der Unterschied zu Brute-Force-Attacken: F\u00fcr Brute-Force-Angriffe werden unz\u00e4hlige Kombinationen m\u00f6glicher Login-Daten computergest\u00fctzt \u201eerraten\u201c. Es werden so lange Login-Daten eingegeben, bis irgendwann zuf\u00e4llig eine Kombination passt. Die Erfolgsaussichten von Brute-Force-Attacken verringern sich mit starken Passw\u00f6rtern; beim Credential Stuffing ist die St\u00e4rke eines Passworts nicht ma\u00dfgeblich.<\/p>\n<p>&nbsp;<\/p>\n<h2>Credential Stuffing: Sch\u00fctzen Sie sich und Ihre Accounts!<\/h2>\n<p>Mit einigen Tipps k\u00f6nnen Sie sich gut gegen Credential Stuffing sch\u00fctzen:<\/p>\n<ul>\n<li>Einmalige Login-Daten: Verwenden Sie f\u00fcr jeden Dienst unterschiedliche Login-Daten. Verwenden Sie nie f\u00fcr verschiedene Dienste dasselbe Passwort. Ein sicherer Passwort-Manager kann Ihnen dabei helfen, den \u00dcberblick \u00fcber Ihre vielen Passw\u00f6rter zu behalten.<\/li>\n<li>Multi-Faktor-Authentifizierung: Wann immer es m\u00f6glich ist, setzen Sie auf verschiedene Faktoren zur Authentifizierung. Immer mehr Dienste bieten mit der Zwei-Faktor-Authentifizierung (2FA) mindestens zwei Faktoren, \u00fcber die Sie sich anmelden.<\/li>\n<li>Passwort-Check: Machen Sie es sich zur Routine, Ihre Passw\u00f6rter regelm\u00e4\u00dfig auf Diebstahl oder Kompromittierung zu checken. Entweder ist diese Funktion in Ihrem Passwort-Manager enthalten oder Sie nutzen f\u00fcr den Check sichere Online-Dienste wie <a href=\"https:\/\/haveibeenpwned.com\/\" target=\"_blank\" rel=\"nofollow noopener\">haveibeenpwned.com<\/a> f\u00fcr E-Mail und Rufnummer oder <a href=\"https:\/\/haveibeenpwned.com\/Passwords\" target=\"_blank\" rel=\"nofollow noopener\">haveibeenpwned.com\/passwords<\/a> f\u00fcr Passw\u00f6rter.<\/li>\n<li>Monitoring: In Unternehmen empfiehlt sich der Einsatz von Monitoring-Systemen, die unautorisierte Anmeldeversuche von Botnetzen erkennen k\u00f6nnen und diese abwehren.<\/li>\n<li>Biometrie: Als zweiten Faktor oder auch f\u00fcr den g\u00e4ngigen Login setzen immer mehr Dienste auf biometrische Daten. Der Fingerabdruck- oder Augen-Scan existiert bei Notebooks, Smartphones, Tablets und Rechnern. Da biometrische Daten einmalig sind, sind F\u00e4lschungen schwer bis unm\u00f6glich. Achten Sie jedoch darauf, sich einen sicheren Anbieter zum Speichern Ihrer biometrischen Daten zu suchen.<\/li>\n<li>Authenticator: Immer gr\u00f6\u00dferer Beliebtheit erfreuen sich auch TOTP-based Authenticator zur zus\u00e4tzlichen Authentifizierung. Der Time-based One-time Passwort (TOTP)-Algorithmus ist das Verfahren, mit dem Session-Kennw\u00f6rter erstellt werden. Entsprechende Anwendungen sind auch f\u00fcr Mobilger\u00e4te verf\u00fcgbar, sodass Sie diese Login-Methode \u00fcberall nutzen k\u00f6nnen. Ihrem g\u00e4ngigen Passwort wird dabei der einmalige Code, also das Session-Kennwort, angeh\u00e4ngt.<\/li>\n<\/ul>\n<div class=\"shariff\"><ul class=\"shariff-buttons theme-default orientation-horizontal buttonsize-medium\"><li class=\"shariff-button facebook shariff-nocustomcolor\" style=\"background-color:#4273c8\"><a href=\"https:\/\/www.facebook.com\/sharer\/sharer.php?u=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fcredential-stuffing-cyberangriffe%2F\" title=\"Bei Facebook teilen\" aria-label=\"Bei Facebook teilen\" role=\"button\" rel=\"nofollow\" class=\"shariff-link\" style=\"; background-color:#3b5998; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 18 32\"><path fill=\"#3b5998\" d=\"M17.1 0.2v4.7h-2.8q-1.5 0-2.1 0.6t-0.5 1.9v3.4h5.2l-0.7 5.3h-4.5v13.6h-5.5v-13.6h-4.5v-5.3h4.5v-3.9q0-3.3 1.9-5.2t5-1.8q2.6 0 4.1 0.2z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button twitter shariff-nocustomcolor\" style=\"background-color:#595959\"><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fcredential-stuffing-cyberangriffe%2F&text=Credential%20Stuffing%3A%20Cyberangriffe%20durch%20unsichere%20Logins\" title=\"Bei X teilen\" aria-label=\"Bei X teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#000; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 24 24\"><path fill=\"#000\" d=\"M14.258 10.152L23.176 0h-2.113l-7.747 8.813L7.133 0H0l9.352 13.328L0 23.973h2.113l8.176-9.309 6.531 9.309h7.133zm-2.895 3.293l-.949-1.328L2.875 1.56h3.246l6.086 8.523.945 1.328 7.91 11.078h-3.246zm0 0\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button xing shariff-nocustomcolor\" style=\"background-color:#29888a\"><a href=\"https:\/\/www.xing.com\/spi\/shares\/new?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fcredential-stuffing-cyberangriffe%2F\" title=\"Bei XING teilen\" aria-label=\"Bei XING teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#126567; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 25 32\"><path fill=\"#126567\" d=\"M10.7 11.9q-0.2 0.3-4.6 8.2-0.5 0.8-1.2 0.8h-4.3q-0.4 0-0.5-0.3t0-0.6l4.5-8q0 0 0 0l-2.9-5q-0.2-0.4 0-0.7 0.2-0.3 0.5-0.3h4.3q0.7 0 1.2 0.8zM25.1 0.4q0.2 0.3 0 0.7l-9.4 16.7 6 11q0.2 0.4 0 0.6-0.2 0.3-0.6 0.3h-4.3q-0.7 0-1.2-0.8l-6-11.1q0.3-0.6 9.5-16.8 0.4-0.8 1.2-0.8h4.3q0.4 0 0.5 0.3z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button linkedin shariff-nocustomcolor\" style=\"background-color:#1488bf\"><a href=\"https:\/\/www.linkedin.com\/sharing\/share-offsite\/?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fcredential-stuffing-cyberangriffe%2F\" title=\"Bei LinkedIn teilen\" aria-label=\"Bei LinkedIn teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#0077b5; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 27 32\"><path fill=\"#0077b5\" d=\"M6.2 11.2v17.7h-5.9v-17.7h5.9zM6.6 5.7q0 1.3-0.9 2.2t-2.4 0.9h0q-1.5 0-2.4-0.9t-0.9-2.2 0.9-2.2 2.4-0.9 2.4 0.9 0.9 2.2zM27.4 18.7v10.1h-5.9v-9.5q0-1.9-0.7-2.9t-2.3-1.1q-1.1 0-1.9 0.6t-1.2 1.5q-0.2 0.5-0.2 1.4v9.9h-5.9q0-7.1 0-11.6t0-5.3l0-0.9h5.9v2.6h0q0.4-0.6 0.7-1t1-0.9 1.6-0.8 2-0.3q3 0 4.9 2t1.9 6z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><\/ul><\/div>","protected":false},"excerpt":{"rendered":"<p>Beim Credential Stuffing nutzen Cyberkriminelle illegal beschaffte Anmeldedaten, um diese auch bei anderen Diensten auszuprobieren. Viele Nutzende machen es Angreifenden einfach, denn oft werden dieselben Login-Daten f\u00fcr verschiedene Dienste genutzt, sodass die Cyberkriminellen erfolgreich sind. Im heutigen Beitrag zeigen wir die Gefahr von Credential Stuffing auf, erkl\u00e4ren, wie die Credential Stuffing-Angriffe funktionieren, grenzen die Angriffsmethode von Brute-Force-Attacken ab und geben Tipps, wie Sie sich vor Credential Stuffing sch\u00fctzen. Social Media [&hellip;]<\/p>\n","protected":false},"author":64,"featured_media":8342,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[379],"tags":[1168,1169],"class_list":["post-8339","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-security","tag-credential-stuffing","tag-passwort-gehackt"],"_links":{"self":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/8339","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/users\/64"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/comments?post=8339"}],"version-history":[{"count":7,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/8339\/revisions"}],"predecessor-version":[{"id":12187,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/8339\/revisions\/12187"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media\/8342"}],"wp:attachment":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media?parent=8339"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/categories?post=8339"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/tags?post=8339"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}