Laut dem State of the Internet Sicherheitsbericht 2019 von Akamai haben Hacker die Gaming-Branche ins Visier genommen: Mit 12 Milliarden Credential Stuffing-Angriffen in 17 Monaten (November 2017 – März 2019) waren Gaming-Websites ein häufiges Ziel von Hackern.

Damit leidet die Gaming-Community unter dem schnellsten Zuwachs an Credential Stuffing-Angriffen und ist eines der lukrativsten Ziele für Kriminelle, die schnell Gewinn machen wollen. Die Gesamtzahl der Credential Stuffing-Angriffe in allen Branchen belief sich laut Akamai im selben Zeitraum auf 55 Milliarden.

Der Bericht zeigt außerdem, dass SQLi-Angriffe (SQL Injection) mittlerweile fast zwei Drittel (65,1%) aller Angriffe auf Webanwendungen ausmachen, während LFI-Angriffe (Local File Inclusion) bei 24,7% liegen. Die Daten des Berichts weisen auf eine besorgniserregende Zunahme der SQLi-Angriffe als Angriffsvektor hin.

Besonders häufig waren die Attacken während des Weihnachtsgeschäfts 2018. Der Trend hält weiter an. Im ersten Quartal 2017 machten SQLi-Angriffe 44% aller Angriffe auf Anwendungsebene aus.

Zwischen SQLi- und Credential Stuffing-Angriffen besteht mehr oder weniger eine direkte Verbindung. Der Großteil der Credential Stuffing-Listen, die im Darknet und in verschiedenen Foren kursieren, enthalten Daten, die aus einigen der weltweit größten Datendiebstähle oft aufgrund von SQLi-Angriffen stammen.

Tatsächlich haben die Forscher von Akamai Anfang dieses Jahres ein Video entdeckt, in dem erklärt wurde, wie man SQLi-Angriffe auf anfällige Websites durchführen und die so erhaltenen Anmeldedaten zur Erstellung von Listen verwenden kann, die dann in Credential Stuffing-Angriffen auf ein beliebtes Online-Spiel genutzt werden können.

Bei einem Angriff dieser Art zielen Kriminelle auf beliebte Spiele ab, wo sie nach gültigen Konten und einzigartigen Skins suchen, mit denen das Aussehen eines Objekts in dem Videospiel verändert werden kann. Sobald das Konto eines Spielers erfolgreich gehackt wurde, kann es getauscht oder verkauft werden.

Hacker sind offenbar mehr an kompromittierten Konten interessiert, die mit einer gültigen Kreditkarte oder anderen finanziellen Ressourcen verbunden sind. Sind diese Konten erst einmal kompromittiert, kann der Kriminelle zusätzliche Gegenstände, wie die im Spiel verwendete Währung, erwerben und dann das kompromittierte Konto mit einem Aufschlag tauschen oder verkaufen.

Geografisch betrachtet enthält der Sicherheitsbericht unter anderem folgende Erkenntnisse:

  • Fast 67% der Angriffe auf Anwendungsebene richten sich gegen Unternehmen in den USA.
  • Während Russland als Ausgangsland von Angriffen auf Anwendungen den zweiten Platz einnimmt, kommt es als Zielland unter den Top Ten gar nicht vor. Ebenso steht China als Ausgangsland an vierter Stelle, befindet sich jedoch nicht unter den zehn Zielländern mit den meisten Angriffen.
  • Im Gegensatz dazu ist Großbritannien das zweithäufigste Zielland, steht aber als Ausgangsland von Angriffen nur an zehnter Stelle. Japan, Kanada, Australien und Italien gehören ebenfalls zu den häufigsten Zielen, nicht aber zu den zehn Ländern, von denen die meisten Angriffe ausgehen.
  • Während die Vereinigten Staaten bei weitem das häufigste Ausgangsland für Credential-Stuffing-Angriffe in allen Branchen sind, führen Russland und Kanada die Liste der Länder an, von denen Angriffe auf die Gaming-Branche ausgehen.
  • Obwohl Kanada nicht zu den zehn führenden Ausgangsländern für Angriffe auf Anwendungsebene gehört, steht es als Ausgangsland bei Credential Stuffing-Angriffen an vierter Stelle.
  • Vietnam nimmt als Ausgangsland von Credential Stuffing-Angriffen nur den neunten Platz ein, steht bezüglich der Angriffe auf die Gaming-Branche jedoch an vierter Stelle.

Weitere Beiträge....