
Bei Credential Stuffing-Angriffen werden echte Passwörter verwendet, die bei früheren Einbrüchen gestohlen wurden, und keine Vermutungen angestellt. Dadurch sind sie schneller, schwieriger zu erkennen und schädlicher als Brute-Force-Angriffe. Dieser Leitfaden behandelt die sechs Schutzmaßnahmen, die diese Angriffe stoppen, was zu tun ist, wenn ein Angriff bereits läuft, und welche Endpunkte zuerst geschützt werden sollten.
Geschätzte Lesezeit: 16 Minuten
Auf einen Blick
Was ihn auszeichnet
Angreifer verwenden echte, funktionierende Passwörter aus früheren Einbrüchen, keine zufällig erratenen. Anmeldeversuche sehen auf den ersten Blick legitim aus
Warum sie erfolgreich ist
Etwa 85% der Benutzer verwenden Passwörter für mehrere Dienste. Selbst eine Erfolgsquote von 0,1% bei einer Milliarde Anmeldeinformationen ergibt eine Million kompromittierte Konten
Stärkste Einzelverteidigung
MFA. Sie verhindert die Übernahme von Konten, selbst wenn der Angreifer das richtige Kennwort hat. Daten von Microsoft zeigen, dass mehr als 99% der automatisierten Angriffe auf Konten abgewehrt werden.
Warum CAPTCHA hier passt
Proof-of-work CAPTCHA stoppt Bots, bevor sie Ihre Anmeldelogik erreichen, und erhöht die Kosten für jeden Versuch, unabhängig davon, ob die Anmeldedaten gültig sind
Was dieser Leitfaden behandelt
- Wie Credential Stuffing funktioniert
- Credential Stuffing vs. Brute Force: Was ist der Unterschied?
- Warum Credential Stuffing so schwer zu erkennen ist
- Ein Beispiel aus der Praxis: 23andMe
- Sechs Abwehrmaßnahmen, die funktionieren
- Wenn ein Angriff bereits läuft: sofortige Schritte
- Die EU-Dimension: Warum Credential Stuffing ein GDPR-Problem ist
- Häufig gestellte Fragen
Wie Credential Stuffing funktioniert
Jede größere Datenpanne hat einen Nebeneffekt: Eine Liste mit funktionierenden Benutzernamen und Kennwörtern landet im Dark Web. Angreifer kaufen diese Listen billig, manchmal für nur ein paar Dollar pro Million Datensätze, und testen sie dann automatisch gegen andere Dienste. Die Logik ist einfach: Wenn jemand dieselbe E-Mail und dasselbe Passwort für eine manipulierte Einzelhandelswebsite und sein Bankkonto verwendet hat, hat der Angreifer nun Zugang zu beiden.
Eine typische Kampagne zum Ausfüllen von Anmeldeinformationen läuft folgendermaßen ab:
- Beschaffung von Anmeldedaten. Angreifer kaufen oder laden Datenbanken mit Zugangsdaten von Dark-Web-Marktplätzen herunter. Listen mit Milliarden von Benutzernamen-Passwort-Paaren sind weithin verfügbar und billig.
- Bereiten Sie die Liste vor. Tools reichern die Rohdaten an, deduplizieren sie und formatieren sie für automatisierte Tests an mehreren Zielstandorten.
- Starten Sie verteilte Anmeldeversuche. Bots senden Anmeldeanfragen an Tausende von IP-Adressen gleichzeitig und verwenden echte Browsersignaturen, um sich in den normalen Datenverkehr einzuschleichen. Jede IP-Adresse sendet nur eine Handvoll Anfragen und bleibt damit unter den Schwellenwerten für die Ratenbegrenzung.
- Erfolge stillschweigend sammeln. Wenn eine Anmeldung erfolgreich ist, zeichnet der Bot dies auf. Der Angreifer verkauft dann entweder die funktionierenden Anmeldedaten, übernimmt das Konto, entnimmt den gespeicherten Wert oder nutzt es als Ausgangspunkt für weitere Angriffe.
Das entscheidende Detail ist, dass der Angreifer niemals raten muss. Er gibt Passwörter wieder, die bereits an anderer Stelle funktioniert haben. Das ändert alles daran, wie der Angriff aussieht und wie man ihn erkennt.
Credential Stuffing vs. Brute Force: Was ist der Unterschied?
Beide Angriffe zielen auf Anmeldeformulare ab, und beide nutzen die Automatisierung. Darüber hinaus handelt es sich um sehr unterschiedliche Probleme, die unterschiedliche Verteidigungsmaßnahmen erfordern.
Der einfachste Weg, den Unterschied zu verstehen
Stellen Sie sich rohe Gewalt so vor, dass ein Schlosser alle möglichen Schlüsselkombinationen für Ihr Schloss ausprobiert. Das kostet Zeit, macht Lärm und ist offensichtlich, wenn es passiert. Credential Stuffing bedeutet, dass jemand Ihren Schlüssel in einer Fundkiste gefunden hat und ihn unauffällig an Ihrer Tür ausprobiert. Der Schlüssel sieht echt aus, weil er es auch ist. Die einzige Frage ist, ob Sie das Schloss nach dem ursprünglichen Einbruch ausgetauscht haben.
ASPECT | AUSFÜLLEN VON BERECHTIGUNGSNACHWEISEN | BRUTE FORCE |
|---|---|---|
Passwort-Quelle | Echte Passwörter, die bei früheren Einbrüchen gestohlen wurden | Generierte Vermutungen: Zufallskombinationen, Wörterbücher |
Erfolgsquote | Gering pro Versuch (~0,1%), aber enorm im Maßstab | Sehr gering; hängt stark von der Passwortstärke ab |
Geschwindigkeit | Sehr schnell; verteilt über Tausende von IPs | Langsamer; löst schnell Sperren und Ratenbegrenzungen aus |
Schwierigkeiten bei der Erkennung | Hart: Anfragen sehen aus wie normale Benutzeranmeldungen | Einfacher: viele Fehlversuche auf einem Konto fallen auf |
Passwortpolitik hilft? | Nein: der Angreifer hat bereits ein funktionierendes Passwort | Ja: längere, komplexe Passwörter verlangsamen den Angriff |
Primäre Verteidigung | MFA, CAPTCHA, Überprüfung von verletzten Passwörtern | Kontosperrung, Ratenbegrenzung, CAPTCHA, MFA |
Die wichtigste Zeile ist die vorletzte. Starke Kennwortrichtlinien schützen gut vor Brute-Force, weil sie das Erraten erschweren. Gegen Credential Stuffing bieten sie fast keinen Schutz, weil der Angreifer nicht raten kann. Er hat Ihr Kennwort bereits. Aus diesem Grund müssen die beiden Angriffe unterschiedlich betrachtet werden, auch wenn sie einige gemeinsame Verteidigungsmaßnahmen aufweisen.
Einen tieferen Einblick in die Brute-Force-Methode erhalten Sie in unserem Leitfaden über wie man Brute-Force-Angriffe verhindert.
Warum Credential Stuffing so schwer zu erkennen ist
Dies ist die zentrale Herausforderung. Wenn ein Brute-Force-Angriff ausgeführt wird, hinterlässt er offensichtliche Spuren: Dutzende oder Hunderte von fehlgeschlagenen Anmeldeversuchen für dasselbe Konto von derselben IP-Adresse aus. Ihre Protokolle leuchten auf. Überwachungs-Tools lösen Warnungen aus.
Credential Stuffing hinterlässt fast keine dieser Spuren. Der Angreifer verteilt die Anfragen auf Tausende von verschiedenen IP-Adressen. Jede IP-Adresse sendet nur eine oder zwei Anfragen. Die Anmeldeinformationen sind korrekt, so dass viele Versuche sofort erfolgreich sind. Es gibt keine wiederholten Fehlversuche für dasselbe Konto. Der Datenverkehr sieht genauso aus wie bei normalen Benutzern, die sich von verschiedenen Standorten aus anmelden.
Dies führt dazu, dass viele Angriffe zum Ausfüllen von Anmeldedaten monatelang unentdeckt bleiben. Im Fall von 23andMe verbrachten die Angreifer fünf Monate innerhalb der Plattform, bevor das Unternehmen entdeckte, was passiert war. Sie fanden es nur heraus, weil gestohlene Daten in einem Hackerforum zum Verkauf angeboten wurden, und nicht, weil die interne Überwachung irgendetwas entdeckt hatte.
Die versteckten Kosten eines erfolgreichen Angriffs
Laut dem IBM-Bericht "Cost of a Data Breach Report 2025" kosten Datenschutzverletzungen weltweit durchschnittlich $4,44 Millionen und es dauert im Durchschnitt 241 Tage, um sie zu erkennen und einzudämmen. Der finanzielle Schaden umfasst neben den direkten Verlusten durch kompromittierte Konten auch die Behebung von Betrugsfällen, die Benachrichtigung von Kunden, Bußgelder und Reputationsschäden.
Ein Beispiel aus der Praxis: 23andMe
Im Oktober 2023 deckte das Gentestunternehmen 23andMe einen Angriff auf die Zugangsdaten auf, durch den die persönlichen Daten von etwa 6,9 Millionen Nutzern offengelegt wurden. Das Ausmaß der Sicherheitsverletzung macht sie zu einer der deutlichsten Fallstudien dafür, wie Credential Stuffing weit über die erste Kompromittierung hinaus eskalieren kann.
Fallstudie: 23andMe (2023)
Die Angreifer erlangten Listen mit Anmeldeinformationen aus früheren, nicht damit zusammenhängenden Datenschutzverletzungen und nutzten diese, um auf 23andMe-Konten zuzugreifen, deren Inhaber ihre Passwörter wiederverwendet hatten. Ungefähr 14.000 Konten wurden auf diese Weise direkt kompromittiert. Die Funktion “DNA-Verwandte” von 23andMe, mit der Benutzer genetische Abstammungsdaten mit verbundenen Profilen austauschen können, vergrößerte den Einbruch jedoch dramatisch. Durch den Zugriff auf 14.000 Konten konnte der Angreifer die verknüpften Daten von weiteren 5,5 Millionen Profilen und die Stammbaumdaten von 1,4 Millionen weiteren Profilen abgreifen. Bei keinem dieser zusätzlichen Benutzer wurden die Konten direkt kompromittiert. Ihre Daten waren nur deshalb gefährdet, weil ein verbundener Benutzer ein Passwort wiederverwendet hatte.
Die fünfmonatige Entdeckungslücke (der Angriff lief von April bis September 2023 und wurde erst entdeckt, als die gestohlenen Daten auf BreachForums auftauchten) verdeutlicht das Überwachungsversagen, durch das Credential Stuffing unbemerkt ablaufen kann. 23andMe ordnete daraufhin die Rücksetzung von Passwörtern an und führte eine zweistufige Überprüfung ein. Das Unternehmen sah sich mit einer Sammelklage in Höhe von $30 Millionen konfrontiert und meldete im März 2025 Konkurs nach Chapter 11 an. Die Aufsichtsbehörden im Vereinigten Königreich und in Kanada stellten fest, dass keine angemessenen Überwachungskontrollen vorhanden waren.
Die Sicherheitsverletzung bei 23andMe veranschaulicht drei Lektionen, die für fast jede Website mit Benutzerkonten gelten. Erstens: Die Passwörter Ihrer Benutzer von anderen Websites stellen ein Risiko für Ihre Plattform dar, selbst wenn Sie noch nie einen Verstoß erlitten haben. Zweitens können Plattformfunktionen, die Konten miteinander verbinden, die Auswirkungen einer einzigen kompromittierten Anmeldung vervielfachen. Drittens: Wenn Sie nicht auf die richtigen Signale achten, werden Sie nicht wissen, dass ein Angriff im Gange ist, bis jemand anderes es Ihnen sagt.
Sechs Abwehrmaßnahmen, die funktionieren
MFA allein stoppt den Angriffsverkehr nicht
MFA verhindert zwar die Übernahme von Konten, aber es hält Bots nicht davon ab, Anmeldeversuche zu unternehmen. Tausende von MFA-blockierten Versuchen belasten immer noch Ihren Server, verbrauchen Ressourcen und erzeugen Rauschen in Ihren Protokollen. Aus diesem Grund funktioniert MFA am besten in Kombination mit den darunter liegenden Schichten.
CAPTCHA.eu stoppt Bots, bevor sie Ihre Anmeldelogik erreichen
Unsichtbare Proof-of-Work-Verifizierung bei jedem Anmeldeversuch. Keine Bilderrätsel. Keine Cookies. Alle Daten werden in Österreich nach EU-Recht verarbeitet. WACA Silber zertifiziert vom TÜV Österreich nach WCAG 2.2 AA.
Wo man anfangen sollte: welche Endpunkte man zuerst schützen sollte
Wenden Sie diese Schutzmaßnahmen zuerst auf Ihre risikoreichsten Datenströme an. Anmeldeformulare sind das Hauptziel, da ein erfolgreiches Credential Stuffing Login dem Angreifer sofort vollen Zugriff auf das Konto gibt. Nach der Anmeldung sollten Sie der Rücksetzung von Passwörtern Vorrang einräumen, da Angreifer durch unterschiedliche Antworten auf gültige und ungültige E-Mail-Adressen echte Konten aufzählen können, ohne Anmeldedaten zu benötigen. Dann API-Authentifizierungsendpunkte, die oft nicht so gut geschützt sind wie Web-Anmeldeformulare. Und schließlich Registrierungsformulare, bei denen durch erfolgreiches Stuffing gefälschte oder geklonte Konten erstellt werden können. Wenn Sie in dieser Reihenfolge vorgehen, decken Sie den größten Teil der Angriffsfläche für Credential Stuffing ab.
Wenn ein Angriff bereits läuft: sofortige Schritte
Um einen Angriff zum Ausfüllen von Anmeldedaten zu erkennen, sind andere Signale erforderlich, als Sie vielleicht erwarten. Da einzelne Anfragen normal aussehen, sind die deutlichsten Anzeichen Muster auf Volumenebene: eine plötzliche Spitze im Anmeldeverkehr, ein ungewöhnliches Verhältnis zwischen erfolgreichen und fehlgeschlagenen Anmeldungen oder neue Konten, die mit Mustern erstellt werden, die auf eine Automatisierung hindeuten (aufeinanderfolgende Benutzernamen, identische Browsersignaturen, Massenregistrierungen in einem kurzen Zeitfenster).
Wenn Sie einen aktiven Angriff erkennen, begrenzt diese Sequenz den Schaden:
Fügen Sie CAPTCHA.eu in wenigen Minuten zu Ihrem Anmeldefluss hinzu
WordPress, TYPO3, Keycloak, Magento, und eigene Stacks. In Österreich gehostet, ohne Kochfunktion, keine Rätsel für echte Benutzer. 100 kostenlose Anfragen zum Start.
Die EU-Dimension: Warum Credential Stuffing ein GDPR-Problem ist
Für europäische Website-Betreiber ist ein erfolgreicher Credential Stuffing-Angriff nicht nur ein Sicherheitsvorfall. Nach der Datenschutz-Grundverordnung stellt der unbefugte Zugriff auf personenbezogene Daten in Benutzerkonten eine Verletzung des Schutzes personenbezogener Daten dar und löst eine 72-stündige Meldepflicht an Ihre Aufsichtsbehörde sowie eine mögliche Benachrichtigung der betroffenen Benutzer aus. Der Fall 23andMe führte zu behördlichen Untersuchungen durch das britische Information Commissioner's Office und das Office of the Privacy Commissioner of Canada, zum Teil deshalb, weil das Erkennungsversagen eine rechtzeitige Meldung der Datenschutzverletzung verhinderte.
Dies hat eine direkte Auswirkung darauf, wie Sie über Schutzmaßnahmen gegen das Ausfüllen von Anmeldeinformationen denken. Der Einsatz von CAPTCHA und MFA ist nicht nur eine Sicherheitsentscheidung. Es ist auch Teil Ihrer Verpflichtung nach Artikel 32 der DSGVO, “geeignete technische Maßnahmen” zum Schutz personenbezogener Daten zu ergreifen. Wenn Sie dies nicht tun und in der Folge eine Datenschutzverletzung erleiden, geraten Sie bei einer behördlichen Überprüfung in eine schwierige Lage.
Die Wahl des CAPTCHA hat auch Auswirkungen auf die Einhaltung von Vorschriften. Herkömmliche CAPTCHA-Dienste setzen in der Regel Tracking-Cookies auf den Anmeldeseiten, was die Anforderungen an die ePrivacy-Einwilligung auslöst und die Einrichtung der Einwilligungsverwaltung komplexer macht. CAPTCHA.eu arbeitet von Haus aus ohne Cookies, was die Frage der Einhaltung von Vorschriften für Betreiber, die Bot-Schutz ohne Zustimmungs-Overhead für Authentifizierungsabläufe wünschen, völlig ausschließt.
Häufig gestellte Fragen
Was ist Credential Stuffing in einfachen Worten?
Beim Credential Stuffing nehmen Angreifer Benutzernamen und Kennwörter, die sie von einer Website gestohlen haben, und probieren sie automatisch auf anderen Websites aus. Das funktioniert, weil viele Menschen dasselbe Passwort für mehrere Dienste verwenden. Der Angreifer muss nicht raten. Er verwendet echte Anmeldedaten, die bereits an anderer Stelle funktioniert haben.
Wie unterscheidet sich das Ausfüllen von Anmeldeinformationen von einem Brute-Force-Angriff?
Bei Brute-Force-Angriffen werden Passwörter durch Ausprobieren erraten, indem so lange Kombinationen ausprobiert werden, bis eine funktioniert. Beim Credential Stuffing werden bekannte, funktionierende Passwörter aus früheren Angriffen verwendet. Brute-Force-Angriffe sind leicht zu erkennen, da sie zu vielen fehlgeschlagenen Anmeldeversuchen führen. Credential Stuffing ist viel schwieriger zu erkennen, da die Anmeldedaten korrekt sind und der Datenverkehr aussieht, als ob sich legitime Benutzer anmelden würden.
Verhindert CAPTCHA das Ausfüllen von Anmeldeinformationen?
Ja, aber es kommt auf den Typ an. Traditionelle bildbasierte CAPTCHA werden zunehmend von KI-gestützten Lösungstools umgangen. Proof-of-Work-CAPTCHA ist effektiver, da es für jeden Anmeldeversuch eine kryptografische Berechnung erfordert, was die Kosten für eine groß angelegte Stuffing-Kampagne unabhängig von den Bilderkennungsfähigkeiten des Angreifers erhöht. CAPTCHA funktioniert am besten als eine von mehreren Schichten, kombiniert mit MFA und Anomalieerkennung.
Was ist der wirksamste Schutz gegen Credential Stuffing?
MFA ist die stärkste Kontrolle, da sie die Übernahme eines Kontos verhindert, selbst wenn der Angreifer das richtige Passwort hat. Über MFA hinaus ist die wirkungsvollste Kombination: Proof-of-Work-CAPTCHA an den Anmeldeendpunkten, Überprüfung auf verletzte Passwörter bei der Registrierung und Passwortänderung und Anomalieüberwachung für ungewöhnliche Anmeldemuster. Keine einzelne Schicht ist für sich allein ausreichend.
Wie erkenne ich, ob meine Website Opfer eines Credential Stuffing-Angriffs geworden ist?
Im Gegensatz zu Brute-Force führt Credential Stuffing bei einzelnen Konten nicht zu offensichtlichen Spitzen bei fehlgeschlagenen Anmeldungen. Die deutlichsten Anzeichen sind: ein allgemeiner Anstieg des Login-Volumens ohne einen entsprechenden Anstieg der Seitenaktivität, erfolgreiche Logins von ungewöhnlichen Orten oder Geräten für bestehende Konten, Änderungen der Kontodetails kurz nach dem Login und erhöhte Raten von Passwortrücksetzungsanfragen. Moderne CAPTCHA-Dashboards liefern Daten zum Verifizierungsvolumen, mit denen ungewöhnliche Traffic-Muster frühzeitig erkannt werden können.
Ist Credential Stuffing ein GDPR-Problem für europäische Websites?
Ja. Wenn ein Angriff zum Ausfüllen von Anmeldeinformationen zu einem unbefugten Zugriff auf Benutzerkontodaten führt, handelt es sich um eine Verletzung des Schutzes personenbezogener Daten im Sinne der DSGVO. Sie löst eine 72-stündige Meldepflicht an Ihre Aufsichtsbehörde und möglicherweise an die betroffenen Nutzer aus. Der Einsatz geeigneter technischer Kontrollen, einschließlich CAPTCHA und MFA, ist Teil Ihrer Verpflichtung nach Artikel 32 der DSGVO, personenbezogene Daten durch geeignete technische Maßnahmen zu schützen.
Verhindert eine strenge Passwortrichtlinie das Ausfüllen von Anmeldeinformationen?
Nein. Passwortrichtlinien schützen vor Brute Force, indem sie das Erraten erschweren. Gegen das Ausfüllen von Anmeldeinformationen bietet sie so gut wie keinen Schutz. Der Angreifer hat bereits ein funktionierendes Kennwort. Was hilft, ist das Screening von verletzten Passwörtern (um zu verhindern, dass Benutzer Passwörter festlegen, die bereits bei früheren Verletzungen aufgedeckt wurden) und MFA (wodurch ein korrektes Passwort allein nicht ausreicht).
Welche Datenströme sollten für den Schutz vor Credential Stuffing vorrangig behandelt werden?
Anmeldeformulare sind das Hauptziel. Schützen Sie aber auch: Passwort-Rücksetzungsströme (wo unterschiedliche Antworten für gültige und ungültige E-Mails Angreifern die Möglichkeit geben, Benutzernamen zu validieren), Registrierungsformulare (wo die gleiche Logik gilt) und API-Authentifizierungsendpunkte (die oft nicht den Schutz bieten, der auf Web-Anmeldeformulare angewendet wird). Setzen Sie Prioritäten in dieser Reihenfolge.
Verwandte Lektüre
Wie Sie Brute-Force-Angriffe auf Ihre Website verhindern können
Brute-Force-Angriffe sind eine der hartnäckigsten Bedrohungen für die Sicherheit von Websites. Im Jahr 2026 kombinieren sie gestohlene Anmeldelisten,...
Ist Google reCAPTCHA im Jahr 2026 DSGVO-konform?
Google reCAPTCHA ändert sein Rechtsmodell am 2. April 2026. Das bedeutet jedoch nicht, dass jede Einrichtung automatisch GDPR-konform ist. Website...
Was ist Credential Stuffing?
Da sich Unternehmen immer mehr auf digitale Plattformen verlassen, ist die Sicherung Ihrer Online-Präsenz wichtiger denn je. Eine häufige und...
Was ist Account Takeover Fraud (ATO)?
Haben Sie schon einmal eine seltsame Anmeldemeldung oder eine E-Mail zum Zurücksetzen des Passworts erhalten, die Sie nicht angefordert haben? Wenn ja, dann könnten Sie...
Primäre Quellen
OWASP Spickzettel zur Vermeidung von Credential Stuffing: Empfehlungen für eine mehrschichtige Verteidigung und Anleitung zur Aufdeckung
Generalstaatsanwaltschaft des Staates New York: Leitfaden für Unternehmen bei Credential Stuffing-AngriffenErgebnisse der behördlichen Untersuchungen und Empfehlungen zur Kontrolle
Microsoft Sicherheits-Blog: MFA blockiert über 99,9% der Angriffe auf Konten
Wurde ich reingelegt: Pwned Passwörter API: empfohlenes kostenloses Tool für die Überprüfung von verletzten Passwörtern bei der Registrierung und Passwortänderung
IBM Bericht über die Kosten einer Datenpanne 2025: $4,44 Mio. durchschnittliche Kosten für eine Sicherheitsverletzung, 241 Tage durchschnittliche Zeit zur Identifizierung und Eindämmung
Verizon Data Breach Investigations Report 2025gestohlene Zugangsdaten bei etwa einem Drittel aller Sicherheitsverletzungen; 88% der Sicherheitsverletzungen im Rahmen von Hacking-Mustern waren auf gestohlene Zugangsdaten zurückzuführen
23andMe Formular 8-K/A SEC-Einreichung, Dezember 2023Quelle bestätigt, dass 14.000 Konten über Credential Stuffing kompromittiert wurden und 6,9 Millionen Nutzer über die DNA-Relatives-Funktion betroffen sind




