Cyberkriminelle sind immer auf der Suche nach Möglichkeiten, in IT-Systeme einzudringen. Zu den dabei verwendeten Methoden gehören Social-Engineering-Techniken wie Phishing, um Zugang zu Anmeldedaten zu erhalten. Eine weitere Methode, die immer noch verwendet wird, ist der Versuch, den Anmeldenamen und das Passwort für ein System zu erraten. Überraschenderweise waren 5 % aller im Jahr 2019 untersuchten Datenschutzverletzungen darauf zurückzuführen, dass Angreifer die Anmeldedaten erraten haben. Die Hauptmethode, mit der Angreifer Anmeldedaten erraten, besteht darin, mithilfe von Skripten Millionen von Kombinationen auszuprobieren, bis sie eine korrekte Kombination finden. Dies wird als Brute-Force-Angriff bezeichnet. Er wird so genannt, weil die Methode einfach ist und auf direktem Weg die Verteidigungsmaßnahmen durchbricht. Brute-Force-Angriffe beinhalten oft auch eine Erkundungsphase, in der versucht wird, so viele Informationen wie möglich über die Mitarbeiter des angegriffenen Unternehmens herauszufinden. Auf diese Weise können Passwörter, die leicht zu merken sind, erraten und im Brute-Force-Angriff ausprobiert werden. Gängige Kombinationen von Benutzernamen und Kennwörtern werden in Listen gespeichert und vor esoterischen und zufälligen Kombinationen ausprobiert. Brute-Force-Angreifer setzen auch häufig Botnets aus mit Malware infizierten Computern ein, damit die Versuche, ein Passwort zu erraten, auf mehrere Geräte verteilt werden können, um die Verarbeitungsleistung zu erhöhen. Dadurch verringert sich die Zeit, die benötigt wird, um alle Kombinationen für eine bestimmte Passwortlänge auszuprobieren. Brute-Force-Angriffsmethoden werden auch verwendet, um adressierbare URLs im Internet zu finden. Nicht alle URLs sind öffentlich oder werden von Suchmaschinen indiziert. Cyberkriminelle können versuchen, URLs für versteckte Websites auf einem Domänennamen zu erraten und dann andere Angriffsmethoden ausprobieren, um sie zu kompromittieren.
Die Grundform eines Brute-Force-Attacks besteht darin, alle möglichen Kombinationen auszuprobieren, bis die richtige gefunden ist. Innerhalb dieses grundlegenden Ansatzes haben sich mehrere Methoden herausgebildet. Exhaustive key search: Heutige Computer sind so schnell, dass sie alle möglichen Kombinationen eines achtstelligen Passworts in etwa zwei Stunden durchprobieren können. Sie können auch jeden möglichen Hash für einen schwachen Verschlüsselungsschlüssel innerhalb von ein paar Monaten berechnen und ausprobieren. Dictionary attack: eine Liste gängiger Kennwörter und Anmeldenamen wird verwendet, um Systeme anzugreifen. Es werden alle möglichen Kombinationen ausprobiert. Credential recycling attack - eine Art von Wörterbuchangriff, bei dem das Wörterbuch aus früheren Angriffen auf andere Organisationen zusammengestellt wird. Menschen neigen dazu, dieselben gängigen Passwörter zu verwenden, wenn sie sich diese merken müssen. Reverse Brute-Force-Angriff- geht von der Annahme aus, dass viele Personen ein einfaches Kennwort wie "Passw0rd123" verwenden, und versucht dann, durch Brute-Force-Angriffe Kontonamen zu erraten, die dieses Kennwort enthalten.
Haben Sie Fragen zur Anwendungsbereitstellung? Unsere Ingenieure unterstützen Sie jederzeit gerne.
Termin vereinbaren