Was ist ein Brute-Force-Angriff? So halten Sie Benutzerkonten sicher

Veröffentlicht: 2021-06-25

Passwörter allein schützen Benutzerkonten nicht, aber Sie können es.

Das Festlegen eines gemeinsamen Passworts nur so gibt Ihnen eine verschleierte Sicherheit. Aber Passwörter sind oft vorhersehbar, was Sie zu einem leichten Ziel für Brute-Force-Angriffe macht.

Brute-Force-Angriffe versuchen, Ihre vertraulichen Informationen zu stehlen oder zu entschlüsseln oder Systeme mit Malware zu infizieren, indem Benutzeranmeldeinformationen oder Verschlüsselungsschlüssel geknackt werden. Sicherheitslösungen wie   Multi-Faktor-Authentifizierung (MFA)   Systeme bieten eine solide Verteidigung, um Benutzerkonten vor Brute-Force-Angriffen zu schützen.

Sie können MFA für Benutzer als erste Verteidigungslinie implementieren und mit verschiedenen präventiven Maßnahmen anreichern.

Was ist ein Brute-Force-Angriff?

Ein Brute-Force-Angriff ist ein systematischer Ansatz zur Überprüfung möglicher Kombinationen von Benutzer-IDs und Passwörtern, um ein Authentifizierungssystem zu infiltrieren und sich erfolgreich bei einer Webanwendung oder einem Betriebssystem anzumelden.

Brute-Force-Angriffe sind nicht nur auf Benutzer-IDs und Passwörter beschränkt. Im Allgemeinen bezieht sich ein Brute-Force-Angriff auf die Anzahl der Versuche, vertrauliche Informationen durch einen konsequenten Trial-and-Error-Prozess preiszugeben. Dazu gehört auch das Erraten und Validieren plausibler Verschlüsselungsschlüssel, die während der Passworteinstellung erstellt wurden, allgemein bekannt als umfassende Schlüsselrecherche .

Angreifer verwenden in erster Linie Brute-Force-Angriffe zum Knacken von Passwörtern (dh Ausnutzen von Schwachstellen in festgelegten Passwörtern und Erlangen unbefugten Zugriffs). Diese Art von   Cyber ​​Attacke   durchdringt Authentifizierungsmechanismen und ermöglicht böswilligen Hackern den Zugriff auf Ihre IT-Assets.

Brute-Force-Angriffe sind kryptoanalytische Angriffe, die verwendet werden, wenn Angreifer keine Schwachstellen finden, die sie leicht ausnutzen können. Es macht keinen Sinn, dass ein Angreifer erhebliche Anstrengungen unternimmt, um eine Schwachstelle auszunutzen, die möglicherweise nicht die erwarteten Vorteile bringt.

In solchen Szenarien werden Brute-Force-Angriffe zu einem potenziellen Mittel der Wahl für Angreifer, da sie einfacher durchzuführen sind und bei erfolgreicher Durchführung erhebliche unethische Vorteile bringen können. Angreifer automatisieren den Prozess zum Erraten von Passwörtern mit einer Reihe von Anmelde-IDs und Passwörtern und ernten die Vorteile, indem sie die Authentifizierungs- und Verschlüsselungsprotokolle knacken.

Kurze Passwörter sind im Angriffsprozess einfacher und relativ schneller zu erraten, längere Passwörter können jedoch viel Zeit und Rechenleistung in Anspruch nehmen.

Warum führen Hacker Brute-Force-Angriffe durch?

Cyberkriminelle führen normalerweise Brute-Force-Angriffe durch, um Ihre vertraulichen Informationen aufzudecken und Zugriff auf Ihr System zu erhalten. Die Absicht hinter einem Angriff kann darin bestehen, Ihre Informationen zu verwenden, um sich Zugang zu verschaffen und einen viel größeren Cyberangriff auf Ihre Vermögenswerte oder Ihr Unternehmen zu konvergieren.

80%

der durch Hacking verursachten Datenschutzverletzungen im Jahr 2020 betrafen Brute Force oder die Verwendung verlorener oder gestohlener Anmeldeinformationen.

Quelle: Verizon

Hacker können Brute-Force-Angriffe auf Passwörter oder Passphrasen durchführen, wodurch Ihre Konten und Netzwerke anfällig für eine Datenpanne werden. Das Sammeln von Benutzerdaten für Dritte kann auch ein mögliches Ziel eines Brute-Force-Angriffs sein. Diese Anmeldeinformationen können später verwendet werden, um unethische Vorteile aus den Daten des Opfers zu ziehen oder seinen Ruf in der Öffentlichkeit zu schädigen.

Bedrohungsakteure können Brute-Force-Angriffe durchführen   soziale Entwicklung   Angriffe durch das Versenden von Phishing-E-Mails über kompromittierte Benutzerkonten.

Wann verwenden Hacker Brute-Force-Angriffe?

Böswillige Hacker wählen im Allgemeinen den Brute-Force-Angriffsweg, wenn sie genügend Zeit haben, ihr Ziel zu schikanieren. Ein Brute-Force-Angriff kann ein zeitintensiver und langwieriger Prozess sein. Es beinhaltet das Durchlaufen mehrerer möglicher Passwortkombinationen oder Verschlüsselungsschlüssel.

Mit zunehmender Zeichenfolgenlänge der Benutzeranmeldeinformationen nimmt auch die erwartete Zeit bis zum Knacken zu. Es ist ein langsamer, aber einfacher Prozess. Bei ausreichender Zeit kann ein Angreifer einen Brute-Force-Angriff durchführen, um passwortbasierte Systeme zu knacken und auf die Vermögenswerte der Opfer zuzugreifen, ohne technische Schwachstellen auszunutzen.

Arten von Brute-Force-Angriffen

Es gibt verschiedene Techniken, die ein Angreifer verwenden kann, um einen Brute-Force-Angriff zu konvergieren. Sie sollten einen zuverlässigen Abwehrmechanismus haben, um sich vor Angriffen zu schützen.

Einfache Brute-Force-Angriffe

Bei einem einfachen Brute-Force-Angriff macht ein Angreifer logische Vermutungen, um Ihr Authentifizierungssystem zu knacken. Diese werden nicht von Softwaretools unterstützt, sondern basieren auf den Details, die sie möglicherweise über Sie haben.

Überprüfen Sie beispielsweise "name12345" oder "name@123" und mehrere andere Variationen als Zahlen- und Zeichenpasswörter. Für die persönliche Identifikationsnummer (PIN) könnte ein Angreifer Ihr Geburtsjahr oder Ihr Geburtsjahr in umgekehrter Reihenfolge und ähnliche Nummern, die für Sie oder Ihre Familie relevant sind, durchlaufen.

Hybride Brute-Force-Angriffe

Angreifer erraten mögliche Passwörter über den Rahmen ihrer Logik hinaus, um einen hybriden Brute-Force-Angriff durchzuführen, indem sie Kombinationen aus gängigen (oder trendigen) Wörtern mit zufälligen Zeichen denken. Es beinhaltet die Überprüfung von Passwörtern wie „marvel2020“ oder „bitcoin36000“ und ähnlichen Variationen.

Es beginnt mit externer Logik, um potenzielle Passwörter zu identifizieren, und fährt mit einem einfachen Ansatz fort, um mehrere mögliche Kombinationen auszuprobieren und zu testen.

Brute-Force-Angriffe umkehren

Reverse-Brute-Force-Angriffe beginnen mit einem bekannten Passwort und testen es anhand mehrerer Benutzer-IDs. Angreifer verwenden im Allgemeinen durchgesickerte Passwörter, die im Internet geteilt werden, als Sprungbrett, um übereinstimmende Benutzer-IDs zu finden, um auf die Vermögenswerte eines Ziels zuzugreifen.

Bei einem umgekehrten Brute-Force-Angriff zielt ein Angreifer nicht auf einen bestimmten Benutzer ab, sondern findet eine Benutzer-ID für ein bestimmtes Passwort.

Credential Stuffing

Credential Stuffing missbraucht die Tatsache, dass viele Benutzer dieselben Benutzernamen und Passwörter auf mehreren Systemen haben können. Angreifer verwenden Paare von gehackten Benutzernamen und Passwörtern auf verschiedenen Websites, um eine erfolgreiche Übereinstimmung zu finden.

Angreifer nutzen Credential Stuffing, um Benutzerkonten zu übernehmen. Wenn sie Benutzeranmeldeinformationen von Datenschutzverletzungen oder Passwort-Dumping-Sites erhalten, vergleichen sie sie mit mehreren Websites wie Social-Media-Plattformen oder Online-Marktplätzen. Der Angreifer kann Ihre Kreditkartendaten, Sozialversicherungsnummern und andere sensible Daten stehlen, um neue schändliche Aktivitäten durchzuführen, um eine erfolgreiche Übereinstimmung zu finden.

Wörterbuchangriff

Bei einem Wörterbuchangriff muss ein Angreifer gewöhnliche Wörter (wie sie in einem Wörterbuch stehen) zusammen mit einer typischen Folge von Zahlen oder Sonderzeichen zum Knacken von Passwörtern verwenden. Angreifer können ein Standardwörterbuch oder ein einzigartiges Wörterbuch verwenden, das für böswillige Zwecke erstellt wurde. Sie könnten zum Beispiel Passwörter wie Steam, Steel, Steep usw. überprüfen.

Wörterbuchangriffe erweisen sich oft als erfolgreich, da Benutzer dazu neigen, alltägliche Wörter in ihren Passwörtern zu verwenden.

Rainbow-Table-Angriffe

Rainbow Table ist ein vorberechnetes Wörterbuch mit Passwörtern und ihren Hash-Werten. In einem System werden Passwörter nicht als Klartext gespeichert, sondern mithilfe von Verschlüsselung gehasht. Wenn ein Benutzer die Passwörter eingibt, wird es in den entsprechenden Hash-Wert umgewandelt und mit dem gespeicherten Hash verifiziert. Wenn es eine Übereinstimmung gibt, erhält der Benutzer Zugriff auf seine Konten.

Ein Angreifer nutzt eine Rainbow-Hash-Tabelle, um Passwörter bei einem Rainbow-Table-Angriff zu knacken. Da mehrere Texte identische Hash-Werte haben können, ist die Kenntnis des tatsächlichen Passworts nicht erforderlich, solange sich ein Angreifer mit dem Hash authentifizieren kann.

Während Rainbow-Table-Angriffe viel Vorbereitungszeit in Anspruch nehmen, sind die eigentlichen Angriffe viel schneller, da die Algorithmus-Trades die Speicherplatznutzung mit verkürzter Zeit erhöhen.

Beispiele für Brute-Force-Angriffe

Das Endziel von Brute-Force-Angriffen ist es, Daten zu stehlen oder die Bereitstellung von Diensten zu unterbrechen. Infolgedessen sind diese Angriffe zu einer erheblichen Bedrohung für die Sicherheitslage eines Unternehmens geworden.

Einige bemerkenswerte Beispiele für Brute-Force-Angriffe aus der jüngeren Geschichte sind:

  • 2013 wurde GitHub Opfer eines Brute-Force-Angriffs, bei dem mehrere sicher gespeicherte Passwörter kompromittiert wurden. Es wurde festgestellt, dass die Brute-Force-Anmeldeversuche von ungefähr 40.000 eindeutigen IP-Adressen aus unternommen wurden.
  • Club Nintendo wurde Ziel eines Brute-Force-Angriffs, der 2013 25.000 Forenmitglieder betraf. Die Angreifer unternahmen 15 Millionen Brute-Force-Versuche, Benutzerkonten zu knacken.
  • Alibabas TaoBao erlitt 2016 einen Brute-Force-Angriff, bei dem 21 Millionen Benutzerkonten kompromittiert wurden. Angreifer nutzten eine Datenbank mit fast 99 Millionen Benutzernamen und Passwörtern, um bestehende TaoBao-Benutzerkonten brutal zu erzwingen.
  • Die Master-Passwort-Funktion von Mozilla Firefox wurde 2018 Opfer eines Brute-Force-Angriffs. Die Anzahl der offengelegten Benutzeranmeldeinformationen ist unbekannt. Im Jahr 2019 hat Firefox einen Fix eingeführt, um dieses Problem zu beheben.
  • Im Jahr 2018 wurde Magento von einem Brute-Force-Angriff getroffen, der fast 1000 Admin-Panels kompromittiert hat.

Werkzeuge für Brute-Force-Angriffe

Brute-Force-Angriffe werden mit Hilfe automatisierter Tools durchgeführt, die Benutzeranmeldeinformationen prüfen, bis eine erfolgreiche Übereinstimmung gefunden wird. Bei vielen möglichen Benutzernamen und Passwörtern wird das manuelle Testen schwierig. Folglich nutzen Angreifer die Automatisierung, um den Rateprozess in solchen Situationen zu beschleunigen.

Hier sind einige berühmte Beispiele für Brute-Force-Angriffstools*:

  • THC Hydra knackt die Netzwerkauthentifizierung, indem es einen Wörterbuchangriff gegen mehr als 30 Protokolle (HTTP, FTP, HTTPS usw.) durchführt.
  • Aircrack-ng führt Brute-Force-Angriffe auf Wi-Fi 802.11 durch und wird verwendet, um Wi-Fi-Passwörter mit Hilfe von WEP/WPA/WPA2-PSK-Crackern und Analysetools zu knacken.
  • John the Ripper wird verwendet, um schwache Passwörter zu knacken und passwortbasierte Systeme zu durchdringen. Es unterstützt 15 verschiedene Plattformen wie Unix, Windows, DOS usw.
  • Rainbow Crack generiert Regenbogentabellen, um Brute-Force-Angriffe durchzuführen, und hilft, die Zeitspanne des Angriffs zu verkürzen.
  • L0phtCrack wird verwendet, um Windows-Passwörter mit Wörterbuchangriffen, Hybridangriffen und Regenbogentabellen zu knacken.

* Diese Tools sollten nur aus ethischen Gründen verwendet werden, um Systeme gegen Brute-Force-Angriffe zu testen und zu stärken.

So erkennen Sie einen Brute-Force-Angriff

Angreifer können Brute-Force-Angriffe in vielen Variationen ausführen. Sie müssen vorbeugende Maßnahmen ergreifen und durchsetzen, um sich gegen solche Angriffe zu verteidigen.

Hier sind einige der Anzeichen, die auf einen Brute-Force-Angriff hindeuten könnten:

  • Mehrere erfolglose Anmeldeversuche von einer IP-Adresse
  • Anmeldeanforderungen für ein einzelnes Benutzerkonto von mehreren IP-Adressen
  • Anmeldungen mit mehreren Benutzernamen von derselben IP-Adresse
  • Anmeldungen mit einer verweisenden URL des Mail- oder IRC-Clients von jemandem
  • Fragwürdiger Verbrauch und Bandbreitenverbrauch bei einmaliger Verwendung
  • Erfolglose Anmeldeversuche mit alphabetischen oder fortlaufenden Benutzernamen oder Passwörtern
  • Verweisende URL auf Websites zum Teilen von Passwörtern

Durch frühzeitige Erkennung und geeignete vorbeugende Maßnahmen können Unternehmen ihre Gefährdung durch Brute-Force-Angriffe begrenzen.

So verhindern Sie Brute-Force-Angriffe

Brute-Force-Angriffe funktionieren auf Trial-and-Error-Basis, und es gibt keine technische Schwachstelle, die gezielt angegriffen wird. Aus diesem Grund müssen Sie Best Practices für die Sicherheit befolgen, um Ihre Vermögenswerte vor Brute-Force-Angriffen zu schützen, anstatt nur Ihre Abwehrmechanismen zu stärken.

Erzwingen Sie starke und eindeutige Passwörter

Das Erstellen starker Passwörter, die unvorhersehbar und einzigartig sind, bietet eine starke Verteidigung gegen Brute-Force-Angriffe. Beispielsweise ist ein langes und komplexes Passwort im Vergleich zum Namen und Geburtsjahr eines Elternteils in einem Passwort schwer zu erraten.

Stellen Sie sicher, dass Sie für mehrere Benutzerkonten unterschiedliche Passwörter haben. Die Verwendung ähnlicher Benutzeranmeldeinformationen für alle Konten macht es Angreifern leicht, vertrauliche Informationen aus allen Konten auszunutzen und zu extrahieren.

Benutzerkonten sperren

Eine Reihe fehlgeschlagener Anmeldeversuche bei Benutzerkonten kann auf einen möglichen Brute-Force-Angriff hindeuten. Sie können solche Benutzerkonten für eine bestimmte Dauer sperren oder mit der Erlaubnis des Administrators entsperren.

Kontosperrungen müssen kontrolliert durchgeführt werden. Sie können leicht zu Denial-of-Service führen, wenn Brute-Force-Angriffe in großem Umfang durchgeführt werden. In solchen Situationen sind Kontosperrungen mit progressiven Verzögerungen geeignete Lösungen, dh für jede Reihe von fehlgeschlagenen Anmeldeversuchen wird die Zeitspanne der Kontosperrungen progressiv verlängert.

Sie müssen nach Situationen Ausschau halten, in denen Kontosperrungen eine weniger effektive Wahl sein könnten:

  • Langsame Brute-Force-Angriffe, bei denen nur wenige Anmeldeversuche in einer festgelegten Zeitspanne unternommen werden.
  • Umgekehrte Brute-Force-Angriffe, bei denen ein Passwort mit mehreren Benutzernamen verglichen wird.
  • Mehrere Kontosperrungen, die zu einem Anstieg der Supportanforderungen des IT-Helpdesks führen und als Ablenkungsmanöver für einen größeren Cyberangriff genutzt werden.

Kontosperrungen eignen sich an Orten, an denen das Risiko höher ist als die Dienstverweigerung. Unternehmen nutzen können   Systeme zur Erkennung und Verhinderung von Eindringlingen   um benutzerdefinierte Regeln festzulegen, um IP-Adressen einzuschränken und Kontosperrungen auf kontrollierte Weise durchzuführen.

Verwenden Sie die Zwei-Faktor-Authentifizierung (2FA)

Zwei-Faktor-Authentifizierung   wird häufig als erste Verteidigungslinie gegen Brute-Force-Angriffe eingesetzt. Es erfordert, dass ein Benutzer seine Identität zweimal nachweisen muss, wodurch das Risiko einer Sicherheitsverletzung verringert wird, selbst wenn ein Angreifer eine erfolgreiche Passwortübereinstimmung erhält.

Die meisten Hacker (mit Ausnahme einiger hartnäckiger) treten beiseite und suchen nach einfacheren Zielen. Sie sollten jedoch sicherstellen, dass Sie andere Benutzeranmeldeinformationen für andere Konten (E-Mail, Sicherheitssoftware usw.) haben, um zu verhindern, dass Hacker Zugriff darauf erhalten und die 2FA umgehen.

Überwachen Sie Serverprotokolle

Analysieren Sie alle Serverprotokolle sorgfältig, da sie eine wichtige Datenquelle zum Erkennen verschiedener Muster von Brute-Force-Angriffen sind. Basierend auf diesen Protokollen können Sie Erkenntnisse gewinnen, um Ihre zukünftigen Verteidigungsstrategien zu planen und die Konto- oder Netzwerksicherheit zu gewährleisten.

Security Information and Event Management (SIEM)-Systeme   dienen als hervorragende Lösung, um alle Protokolle zentral zu speichern, zu überwachen und zu analysieren. Im Falle einer Kontokompromittierung helfen SIEM-Systeme Ihnen dabei, digitale forensische Daten zu sammeln, um einen Plan zur Reaktion auf Vorfälle zu initiieren.

Verwenden Sie CAPTCHAs

CAPTCHA funktioniert, indem es einen Benutzer testet, um eine einfache Herausforderung zu bestehen, die für einen Computer schwierig ist. Beispielsweise ist es einfach, einen Benutzer zu bitten, die Anzahl der gelben Stifte in einem Bild zu zählen. Dennoch kann es für eine Maschine ein Rätsel sein, das Bild zu interpretieren.

Obwohl CAPTCHA die Anzahl der Schritte erhöht, die ein Benutzer zum Zugriff auf ein Benutzerkonto unternimmt, ist es für die Gewährleistung der Kontosicherheit sehr vorteilhaft. Es kann die Erfahrung eines Benutzers ins Wanken bringen, aber es bereichert sein Vertrauen, indem es vertrauliche Informationen vor automatisierten Brute-Force-Angriffen und Bots schützt.

Verdoppeln Sie die Prävention

Wenden Sie die besten Präventionstechniken an und bauen Sie den erforderlichen Sicherheits-Tech-Stack auf, um Ihre Systeme vor Brute-Force-Angriffen zu schützen und die Cybersicherheit aufrechtzuerhalten.

Wenn es einem Angreifer gelingt, in Authentifizierungssysteme einzudringen, selbst nachdem er vorbeugende Maßnahmen ergriffen hat, leiten Sie Ihren Incident-Response-Plan ein, um den Schaden, den er verursachen kann, zu kontrollieren und einzuschränken.