Die Kosten einer Datenschutzverletzung sind schwer zu quantifizieren, aber da immer mehr Unternehmen Opfer von Angriffen werden, werden die potenziellen finanziellen Auswirkungen deutlicher. IBMs latest data breach cost report ergab, dass die durchschnittlichen Kosten eines Datenverstoßes weltweit ein Allzeithoch von erreichen werden $35 Millionen im Jahr 2022.
Eine sehr häufige Bedrohung in dieser Web-Ära sind Brute-Force-Angriffe. Ein brute force in der Cybersicherheit ist ein Versuch, ein Passwort zu finden, indem systematisch alle möglichen Kombinationen von Buchstaben, Zahlen und Symbolen ausprobiert werden, bis Sie die richtige funktionierende Kombination gefunden haben. Passwörter sind nicht die einzige Ressource, die mit Brute-Force erzwungen werden kann: Links und Verzeichnisse, Benutzernamen und E-Mails sind weitere häufige Ziele.
Arten von Brute-Force-Angriffen:
Am häufigsten gibt es 5 Arten von Brute-Force-Angriffen
Bei dieser Art von Brute-Force-Angriff versuchen Angreifer mehrere Passwörter, um auf eine bestimmte Gruppe von Identitäten abzuzielen. Hier versuchen Hacker, manuell zu raten oder die Trial-and-Error-Methode in Bezug auf die Anmeldeinformationen des Benutzers zu verwenden, ohne Software zu verwenden, und daher ist diese Methode zeit- und ressourcenintensiv. Hacker versuchen, alle möglichen Zeichen, Zahlen und Sonderzeichen zu generieren. Diese Methode ist nur für kurze Kräfte wirksam, aber für etwas längere schrecklich.
Das Sprühen von Passwörtern ist eine Form des umgekehrten Brute-Force-Angriffs, bei dem sich der Angreifer Brute-Force basierend auf einer Liste von Benutzernamen mit Standardkennwörtern bei der Anwendung anmeldet. Dieser Angriff wird normalerweise in Bereichen eingesetzt, in denen der Administrator ein Standardkennwort für die neuen Benutzer festlegt. Normalerweise versuchen Angreifer, die Passwörter zu erraten. Im Gegensatz zu einem Brute-Force-Angriff, der sich auf ein einzelnes Konto konzentriert, zielen Passwortinjektionsangriffe in diesem Fall jedoch auf mehrere Konten gleichzeitig ab. Hier erhalten die Angreifer Zugriff auf eine große Anzahl von Konten (Benutzernamen) mit wenigen gängigen Passwörtern.
Aus dem Namen selbst geht hervor, dass er im Grunde eine große Anzahl vordefinierter populärer Phrasen oder Begriffe verwendet, die normalerweise in einem Wörterbuch zu finden sind. Im Allgemeinen kann eine gute Passwortliste die Erfolgsquote von Angreifern verbessern, aber hier erfordern sie oft mehrere Versuche gegen potenzielle Ziele. Der Nachteil dieser Art von Angriff ist, dass er zeitaufwändig ist und im Vergleich zu neueren leistungsstarken Angriffsmethoden eine geringe Wahrscheinlichkeit aufweist.
Bei dieser Art von Angriff kombinieren Hacker eine Wörterbuchangriffsmethode mit einem einfachen Brute-Force-Angriff. Hacker würden normalerweise den Benutzernamen kennen, also führen sie einen Wörterbuchangriff und einfache Brute-Force-Methoden durch, um die Kontoanmeldekombination zu finden. Bei diesem Verfahren werden gebräuchliche Wörter aus einem Wörterbuch ausgewählt und durch Zufallszahlen oder Zeichen ersetzt. Dieser kombinierte Ansatz ist effektiver.
Ein "Stuffing" -Angriff auf Anmeldeinformationen umfasst das Stopfen von Passwörtern, die von Cyberkriminellen, die in Anmeldefeldern mehrerer Websites verwendet werden, entführt oder anderweitig offengelegt wurden. Dieser Angriff ist erfolgreich, wenn Benutzer dieselbe Kombination aus Benutzername und Kennwort verwenden oder Kennwörter für verschiedene Social-Media-Konten und -Profile wiederverwenden. Gestohlene Anmeldeinformationen werden zwischen Cyberkriminellen im Dark Web verkauft und gehandelt.
Ein Angreifer kann das Passwort immer durch einen Brute-Force-Angriff finden. Abhängig von der Länge und Komplexität des Passworts kann es Billionen möglicher Kombinationen geben und daher kann es Jahre dauern, die Zielpasswörter zu knacken.
So verhindern Sie Brute-Force-Angriffe:
Der Erfolg eines Brute-Force-Angriffs wird in Bezug auf die Zeit berechnet, die benötigt wird, um ein Passwort erfolgreich zu knacken. Mit zunehmender Länge des Passworts nimmt auch die zum Knacken erforderliche Zeit exponentiell zu. Es wird geschätzt, dass 15 Millionen Schlüsselunternehmen 9 Minuten pro Sekunde benötigen würden, um ein siebenstelliges Passwort zu knacken. Ein 13-stelliges Passwort würde über 350.000 Jahre halten.