Einführung eines Brute-Force-Angriffs
Brute-Force-Hacking mag zwar grob und einfach klingen, aber es gehört zu den häufigsten Arten von Sicherheitsverletzungen, und Cyberkriminelle wenden diesen einfachen Angriff regelmäßig an. Im Kern geht es bei einem Brute-Force-Angriff darum, den Benutzernamen und das Passwort eines Benutzers zu erraten, um auf sensible Konten und Netzwerke zuzugreifen. Die hohe Erfolgsquote ist jedoch weniger auf menschliches Rätselraten zurückzuführen, sondern vielmehr auf automatisierte Bots, die viele Prozesse ausführen können, um die richtige Kombination erfolgreich zu finden.
Aber wie funktionieren Brute-Force-Angriffe, und wie können Sie und Ihr Unternehmen sie erkennen und verhindern? Hier gehen wir diesen Fragen und mehr nach.
Definition eines Brute-Force-Angriffs
Als eine der frühesten Hacking-Methoden zielten Brute-Force-Angriffe schon immer auf Personen mit schwachen Benutzer- und Passwortkombinationen ab. In den ersten Beispielen wurde dies mit einfachen menschlichen Vermutungen und Schlussfolgerungen erreicht, wobei oft bereits bekannte persönliche Informationen genutzt wurden, um Zugang zu Konten und Netzwerken zu erhalten.
Cyberkriminelle nutzen zum Beispiel häufig schwache Passwörter (1234, Passwort usw.) und gängige Benutzernamen, die leicht mit öffentlich zugänglichen Informationen über den Benutzer in Verbindung gebracht werden können (Name des Haustiers, Name der Mutter, Geburtstage usw.). Sobald sie Zugang haben, konzentrieren sich Cyberkriminelle auch auf faule Sicherheitsgewohnheiten wie die Verwendung derselben Passwörter für mehrere Websites oder Konten.
Heutzutage stehen Cyberkriminellen jedoch immer raffiniertere Bots und leicht verfügbare Listen mit häufig verwendeten Anmeldedaten oder sogar echte Benutzerdaten aus früheren Einbrüchen zur Verfügung, die sie mit Brute-Force-Techniken auswerten können. Diese Brute-Force-Angriffstools und -Ressourcen ermöglichen es Cyberkriminellen, verschiedene Kombinationen zu testen, bis die richtigen Anmeldeinformationen gefunden werden, oder ermöglichen den sofortigen Zugriff auf Konten, deren Kennwörter und Benutzernamen nach einem Sicherheitsverstoß nicht geändert wurden.
In allen oben genannten Fällen werden Cyberkriminelle versuchen, weitere Informationen zu stehlen, Websites und Netzwerke mit Malware zu infizieren und/oder den Geschäftsbetrieb zu stören. In einigen Fällen kann dies bedeuten, dass ein Brute-Force-Angriff fast sofort erfolgt, während sich in anderen Fällen die Angriffe über viele Tage hinziehen können, während ein Bot versucht, den Code zu knacken. In jedem Fall bedeutet ein erfolgreicher Angriff das Gleiche: unberechtigter Zugriff auf sensible Daten und Netzwerke.
Verschiedene Arten von Brute-Force-Angriffen
Cybersecurity-Experten kennen eine ganze Reihe von Brute-Force-Angriffen, die es bereits gibt. Da dieser Angriff relativ weniger arbeitsintensiv ist als andere Arten, werden ständig neue Methoden entwickelt. Einige der häufigsten Beispiele für Brute-Force-Angriffe sind:
Einfacher Brute-Force-Angriff
Die einfachste Art des Brute-Force-Angriffs besteht darin, dass Cyberkriminelle versuchen, die Anmeldedaten eines Benutzers manuell zu erraten. Auch wenn dies fast unmöglich klingt, bedeutet die Tatsache, dass viele Benutzer immer noch auf schwache Passwörter und gängige Benutzernamen zurückgreifen, dass Cyberkriminelle immer noch erfolgreich sein können, da sie nur minimale Nachforschungen anstellen müssen, um Zugang zu persönlichen Konten und Unternehmensnetzwerken zu erhalten.
Wörterbuch-Angriff
Ein weiterer einfacher Ansatz für Brute-Force-Methoden ist der Wörterbuchangriff. Cyberkriminelle gehen Wörterbücher durch und ändern Wörter, um das richtige Passwort für einen bestimmten Benutzernamen zu finden. Diese Techniken sind nicht ausschließlich auf Brute-Force-Angriffe beschränkt, sondern gehören zu den Werkzeugen, die Cyberkriminelle verwenden, um schwache Passwörter zu knacken.
Ausweisstopfung
Das Credential Stuffing zielt darauf ab, Benutzer auszuspionieren, die wiederholt dieselben Anmeldedaten auf mehreren Websites oder in verschiedenen Anwendungen verwenden, und bleibt damit beim Thema der schwachen Kombinationen aus Benutzername und Passwort. Nachdem sie bereits Zugangsdaten aus anderen Bereichen gestohlen haben, werden Cyberkriminelle dieselben Kombinationen auf verschiedenen Konten testen. Sie ist erfolgreich, wenn Benutzer identische oder ähnliche Passwörter für viele oder alle ihre Anmeldungen verwenden.
Hybrider Brute-Force-Angriff
Hybride Brute-Force-Hacks kombinieren einfache Brute-Force-Angriffe mit dem Wörterbuchangriff und beginnen in der Regel damit, dass die Cyberkriminellen bereits einen bestimmten Benutzernamen kennen. Sie verwenden dann sowohl Rätselraten als auch Wörterbuchtechniken, um ein Passwort zu finden, das eine Kombination aus bekannten Wörtern sowie Zeichen, Buchstaben und Zahlen sein kann.
Umgekehrter Brute-Force-Angriff
Bei Brute-Force-Angriffen versuchen Cyberkriminelle, ausgehend von einem bekannten oder gebräuchlichen Passwort, diese Anmeldedaten mit bestimmten Benutzernamen zu verknüpfen, indem sie große Datenbanken durchsuchen. Ein schwaches Passwort kann beispielsweise leicht mit vielen bekannten Benutzernamen verknüpft werden, so dass der Angreifer viele Möglichkeiten hat, damit zu arbeiten.
Verschiedene Arten von Brute-Force-Angriffswerkzeugen
Zu den bekannten Brute-Force-Angriffswerkzeugen gehören:
- THC-Hyrda - Als Open-Source-Tool durchläuft THC-Hyrda zahlreiche Passwortkombinationen entweder mit einfachen Brute-Force- oder Wörterbuchtechniken. Er wird ständig weiterentwickelt und kann mehrere Betriebssysteme und mehr als 50 Protokolle angreifen.
- Aircrack-ng - Diese Tool-Suite versucht, die Netzwerksicherheit von Wi-Fi-Netzwerken zu bewerten und Daten zu exportieren, die dann verwendet werden können, um gefälschte Zugangspunkte zu erstellen, an denen Anmeldedaten gesammelt werden können.
- John the Ripper - Ein weiteres Open-Source Brute-Force-Tool, John the Ripper, ist ein Tool zur Wiederherstellung von Passwörtern, das Hunderte von Benutzerpasswörtern knacken kann. Dieser Angriff betrifft in der Regel Benutzerpasswörter für macOS, Unix und Windows sowie die allgemeine Unterstützung für verschlüsselte private Schlüssel und Dokumentdateien, Datenbankserver, Webanwendungen und Netzwerkverkehr.
Beispiele für Brute-Force-Angriffe
Viele öffentlichkeitswirksame Brute-Force-Beispiele haben es in die Nachrichten geschafft, und viele weitere, die große Unternehmen wahrscheinlich vertuscht haben. Einige der bekanntesten Angriffe sind:
- 2009 - Cyberkriminelle haben automatische Skripte zum Knacken von Passwörtern in Yahoo-Konten eingesetzt.
- 2015 - Brute-Force-Angreifer drangen in fast 20.000 Dunkin Donuts-Konten ein.
- 2017 - Cyberkriminelle verschafften sich mit roher Gewalt Zugang zu den internen Netzwerken des britischen und schottischen Parlaments.
- 2018 - Ein Firefox-Fehler macht Master-Passwörter für Brute-Force-Angriffe angreifbar.
- 2021 - Cyberkriminelle verschafften sich Zugang zu Testnetzwerken von T-Mobile und nutzten Brute-Force-Techniken, um auf andere IT-Server zuzugreifen.
Wie Sie Brute-Force-Angriffe verhindern
Die Verhinderung von Brute-Force-Angriffen innerhalb eines Unternehmens liegt im Allgemeinen in der Verantwortung der einzelnen Benutzer. Es gibt jedoch auch bewährte Praktiken, die von Cybersicherheitsteams definiert wurden und die helfen können. Aus beiden Perspektiven können diese Tipps dazu beitragen, Brute-Force-Angriffe zu verhindern oder zu verlangsamen, so dass Cybersecurity-Teams etwaige Probleme erkennen und beheben können.
Für Benutzer:
- Leiten Sie niemals Passwörter oder Benutzernamen von Informationen ab, die online öffentlich zugänglich sind.
- Verwenden Sie beim Festlegen von Passwörtern so viele verschiedene Zeichen wie möglich.
- Verwenden Sie für Passwörter eine Kombination aus Buchstaben (Groß- und Kleinbuchstaben), Zahlen und Symbolen.
- Verwenden Sie für jede Kontoanmeldung andere Anmeldedaten.
- Verwenden Sie keine gängigen Muster oder beliebten Kombinationen.
Für Administratoren:
- Stellen Sie sicher, dass die Benutzer im Netzwerk die oben genannten Ratschläge zur Erstellung sicherer Passwörter befolgen.
- Implementieren Sie Sperrungsrichtlinien, die Konten nach mehreren fehlgeschlagenen Anmeldeversuchen sperren.
- Implementieren Sie progressive Verzögerungen bei Anmeldungen, die Konten nach jeder fehlgeschlagenen Anmeldung für kurze Zeit sperren. Dies wird dazu beitragen, massenhafte Brute-Force-Angriffe zu verlangsamen.
- Verwenden Sie Captcha-Tools, um Bots an massenhaften Brute-Force-Angriffen zu hindern.
- Implementieren Sie eine Zwei-Faktor-Authentifizierung für Konten, die besonders anfällig für Cyberkriminelle sind.
Darüber hinaus sollten Cybersecurity-Teams Verschlüsselungsmaßnahmen für die sensibelsten Daten implementieren, um den Zugriff für Cyberkriminelle erheblich zu erschweren, selbst wenn es ihnen gelingt, in das Netzwerk einzudringen.
Schlussfolgerung: Brute-Force-Angriff
Vorbeugung ist immer die beste Verteidigung, also ergreifen Sie jetzt Maßnahmen, um Ihre Systeme gegen Brute-Force-Angriffe zu schützen.
Erfahren Sie mehr über die Lösungen von Mimecast zur Erkennung und Verhinderung von Brute-Force-Angriffen.