October 21, 2022

Was ist ein Brute-Force-Angriff und wie kann er verhindert werden?

Blog Post Images

Die Kosten einer Datenschutzverletzung sind schwer zu quantifizieren, aber da immer mehr Unternehmen Opfer von Angriffen werden, werden die potenziellen finanziellen Auswirkungen deutlicher. IBMs latest data breach cost report ergab, dass die durchschnittlichen Kosten eines Datenverstoßes weltweit ein Allzeithoch von erreichen werden $35 Millionen im Jahr 2022.

Blog Post Images

Was ist ein Brute-Force-Angriff?

Eine sehr häufige Bedrohung in dieser Web-Ära sind Brute-Force-Angriffe. Ein brute force in der Cybersicherheit ist ein Versuch, ein Passwort zu finden, indem systematisch alle möglichen Kombinationen von Buchstaben, Zahlen und Symbolen ausprobiert werden, bis Sie die richtige funktionierende Kombination gefunden haben. Passwörter sind nicht die einzige Ressource, die mit Brute-Force erzwungen werden kann: Links und Verzeichnisse, Benutzernamen und E-Mails sind weitere häufige Ziele.

Arten von Brute-Force-Angriffen:

Am häufigsten gibt es 5 Arten von Brute-Force-Angriffen

  • Einfache/Traditionelle Angriffe:
  • Bei dieser Art von Brute-Force-Angriff versuchen Angreifer mehrere Passwörter, um auf eine bestimmte Gruppe von Identitäten abzuzielen. Hier versuchen Hacker, manuell zu raten oder die Trial-and-Error-Methode in Bezug auf die Anmeldeinformationen des Benutzers zu verwenden, ohne Software zu verwenden, und daher ist diese Methode zeit- und ressourcenintensiv. Hacker versuchen, alle möglichen Zeichen, Zahlen und Sonderzeichen zu generieren. Diese Methode ist nur für kurze Kräfte wirksam, aber für etwas längere schrecklich.

  • Umgekehrte Brute-Force-Angriffe:
  • Das Sprühen von Passwörtern ist eine Form des umgekehrten Brute-Force-Angriffs, bei dem sich der Angreifer Brute-Force basierend auf einer Liste von Benutzernamen mit Standardkennwörtern bei der Anwendung anmeldet. Dieser Angriff wird normalerweise in Bereichen eingesetzt, in denen der Administrator ein Standardkennwort für die neuen Benutzer festlegt. Normalerweise versuchen Angreifer, die Passwörter zu erraten. Im Gegensatz zu einem Brute-Force-Angriff, der sich auf ein einzelnes Konto konzentriert, zielen Passwortinjektionsangriffe in diesem Fall jedoch auf mehrere Konten gleichzeitig ab. Hier erhalten die Angreifer Zugriff auf eine große Anzahl von Konten (Benutzernamen) mit wenigen gängigen Passwörtern.

  • Wörterbuchangriffe:
  • Aus dem Namen selbst geht hervor, dass er im Grunde eine große Anzahl vordefinierter populärer Phrasen oder Begriffe verwendet, die normalerweise in einem Wörterbuch zu finden sind. Im Allgemeinen kann eine gute Passwortliste die Erfolgsquote von Angreifern verbessern, aber hier erfordern sie oft mehrere Versuche gegen potenzielle Ziele. Der Nachteil dieser Art von Angriff ist, dass er zeitaufwändig ist und im Vergleich zu neueren leistungsstarken Angriffsmethoden eine geringe Wahrscheinlichkeit aufweist.

  • Hybride Brute-Force-Angriffe:
  • Bei dieser Art von Angriff kombinieren Hacker eine Wörterbuchangriffsmethode mit einem einfachen Brute-Force-Angriff. Hacker würden normalerweise den Benutzernamen kennen, also führen sie einen Wörterbuchangriff und einfache Brute-Force-Methoden durch, um die Kontoanmeldekombination zu finden. Bei diesem Verfahren werden gebräuchliche Wörter aus einem Wörterbuch ausgewählt und durch Zufallszahlen oder Zeichen ersetzt. Dieser kombinierte Ansatz ist effektiver.

  • Angriffe mit Anmeldeinformationen:
  • Ein "Stuffing" -Angriff auf Anmeldeinformationen umfasst das Stopfen von Passwörtern, die von Cyberkriminellen, die in Anmeldefeldern mehrerer Websites verwendet werden, entführt oder anderweitig offengelegt wurden. Dieser Angriff ist erfolgreich, wenn Benutzer dieselbe Kombination aus Benutzername und Kennwort verwenden oder Kennwörter für verschiedene Social-Media-Konten und -Profile wiederverwenden. Gestohlene Anmeldeinformationen werden zwischen Cyberkriminellen im Dark Web verkauft und gehandelt.

    Blog Post Images

    Wie man Brute-Force-Angriffe untersucht:

    Ein Angreifer kann das Passwort immer durch einen Brute-Force-Angriff finden. Abhängig von der Länge und Komplexität des Passworts kann es Billionen möglicher Kombinationen geben und daher kann es Jahre dauern, die Zielpasswörter zu knacken.

  • Es wurden zahlreiche fehlgeschlagene Anmeldeversuche von derselben IP-Adresse aus versucht.
  • Anmeldeversuche mit unterschiedlichen Benutzernamen.
  • Anmeldeversuche mit unterschiedlichen Benutzernamen
  • Ungewöhnliches Muster fehlgeschlagener Anmeldeversuche
  • Ungewöhnliche Bandbreite
  • So verhindern Sie Brute-Force-Angriffe:

    Der Erfolg eines Brute-Force-Angriffs wird in Bezug auf die Zeit berechnet, die benötigt wird, um ein Passwort erfolgreich zu knacken. Mit zunehmender Länge des Passworts nimmt auch die zum Knacken erforderliche Zeit exponentiell zu. Es wird geschätzt, dass 15 Millionen Schlüsselunternehmen 9 Minuten pro Sekunde benötigen würden, um ein siebenstelliges Passwort zu knacken. Ein 13-stelliges Passwort würde über 350.000 Jahre halten.

  • Es wird immer empfohlen, keine Standardpasswörter zu verwenden, aber es ist besser, Ihre eigenen erstellten Passwörter zu verwenden. Am besten erstellen Sie eindeutige Passwörter, die mindestens 15 Ziffern und mehrere Schlüsselwörter enthalten. Lange Passwörter, die aus zufälligen Wörtern/Zeichen bestehen, sind sicherer und einfacher für das Knacken von Passwörtern.
  • Viele Websites erlauben unendlich viele Anmeldeversuche. Es wird empfohlen, dass der Site-Administrator ein Plugin installiert, das die Anzahl der Verbindungsversuche mit der Domain begrenzt, indem Brute-Force-Angriffe weiter verhindert werden. Sogar ein Root-Benutzer kann Brute-Force-Angriffe auf Solid Shell (SSH) -Verbindungen zulassen, daher ist es besser, Benutzer am Zugriff auf SSH zu hindern, indem Sie "DenyUsers root" und "PermitRootLogin no" aktivieren.
  • Es wird empfohlen, eine Zwei-Faktor- oder Multi-Faktor-Authentifizierung zu verwenden, bei der der Benutzer seine Authentizität überprüfen muss, bevor er Zugriff auf das System gewährt. Wenn 2FA aktiviert ist, wird der Benutzer aufgefordert, einen eindeutigen Code einzugeben, der einer Mobiltelefonnummer zugewiesen ist, um deren Echtheit zu überprüfen, bevor er Zugriff auf das Netzwerk erhält.
  • Der Vorteil der Verwendung von CAPTCHA besteht darin, dass es vor Kontoübernahmen, illegalen Käufen und ähnlichen Szenarien schützt. CAPTCHAs bevorzugen eine 100% ige Sicherheitsreaktion.
  • Eine Web Application Firewall (WAF) begrenzt die Anzahl der Anforderungen, die eine Ressource in einem bestimmten Zeitraum an einen URL-Bereich stellen kann. Neben Brute-Force-Angriffen zum Stehlen von Sitzungstoken schützt WAF auch vor Denial-of-Service-Angriffen (DOS), die Serverressourcen verbrauchen, und blockiert Tools zum Scannen von Schwachstellen, die das Computernetzwerk auf Fehler überprüfen.
  • Kostenlos ausprobieren