Definition von Passwort-Spray-Angriffen und Selbstverteidigung

Die zwei am häufigsten verwendeten Methoden, um Zugriff auf nicht autorisierte Konten zu erhalten, sind (a) Brute-Force-Angriffe und (b) Kennwort-Spray-Angriffe. Wir haben Brute-Force-Angriffe bereits erklärt. Dieser Artikel konzentriert sich auf Passwort-Spray-Angriff – was es ist und wie man sich vor solchen Angriffen schützt.

Definition von Kennwort-Spray-Angriffen

Password Spray Attack ist das genaue Gegenteil von Brute Force Attack. Bei Brute-Force-Angriffen wählen Hacker eine verwundbare ID aus und geben nacheinander Passwörter ein, in der Hoffnung, dass ein Passwort sie hereinlassen könnte. Im Grunde genommen besteht Brute Force aus vielen Passwörtern, die auf nur eine ID angewendet werden.

Passwort-Spray-Angriff

Bei Passwort-Spray-Angriffen wird ein Passwort auf mehrere Benutzer-IDs angewendet, sodass mindestens eine der Benutzer-IDs kompromittiert wird. Bei Password Spray-Angriffen sammeln Hacker mithilfe von Social Engineering oder anderen Phishing-Methoden mehrere Benutzer-IDs. Es kommt oft vor, dass mindestens einer dieser Benutzer ein einfaches Passwort wie verwendet 12345678 oder auch [email protected]. Diese Schwachstelle (oder fehlende Informationen zum Erstellen sicherer Passwörter) wird bei Passwort-Spray-Angriffen ausgenutzt.

Bei einem Passwort-Spray-Angriff würde der Hacker ein sorgfältig konstruiertes Passwort für alle Benutzer-IDs anwenden, die er oder sie gesammelt hat. Mit etwas Glück erhält der Hacker Zugriff auf ein Konto, von dem aus er weiter in das Computernetzwerk eindringen kann.

Passwort-Spray-Angriffe können daher so definiert werden, dass dasselbe Passwort auf mehrere Benutzerkonten in einer Organisation angewendet wird, um den unbefugten Zugriff auf eines dieser Konten zu sichern.

Brute-Force-Angriff vs. Passwort-Spray-Angriff

Das Problem bei Brute-Force-Angriffen ist, dass Systeme nach einer bestimmten Anzahl von Versuchen mit unterschiedlichen Passwörtern gesperrt werden können. Wenn Sie beispielsweise den Server so einrichten, dass er nur drei Versuche akzeptiert, andernfalls das System dort sperren, wo die Anmeldung stattfindet, wird das System bei nur drei ungültigen Passworteingaben gesperrt. Einige Organisationen erlauben drei, während andere bis zu zehn ungültige Versuche zulassen. Viele Websites verwenden heutzutage diese Sperrmethode. Diese Vorsichtsmaßnahme ist ein Problem bei Brute-Force-Angriffen, da die Systemsperre die Administratoren vor dem Angriff warnt.

Um dies zu umgehen, wurde die Idee entwickelt, Benutzer-IDs zu sammeln und ihnen wahrscheinliche Passwörter zuzuweisen. Auch bei der Passwort-Spray-Attacke werden von den Hackern gewisse Vorsichtsmaßnahmen praktiziert. Wenn sie beispielsweise versucht haben, Passwort1 auf alle Benutzerkonten anzuwenden, werden sie Passwort2 nicht kurz nach Abschluss der ersten Runde auf diese Konten anwenden. Sie lassen einen Zeitraum von mindestens 30 Minuten zwischen den Hacking-Versuchen.

Schutz vor Passwort-Spray-Angriffen

Sowohl Brute-Force-Angriffe als auch Kennwort-Spray-Angriffe können auf halbem Weg gestoppt werden, sofern entsprechende Sicherheitsrichtlinien vorhanden sind. Wenn die 30-Minuten-Lücke ausgelassen wird, wird das System wieder gesperrt, wenn eine Vorkehrung dafür getroffen wird. Bestimmte andere Dinge können auch angewendet werden, wie das Hinzufügen eines Zeitunterschieds zwischen Anmeldungen bei zwei Benutzerkonten. Wenn es nur ein Bruchteil einer Sekunde ist, erhöhen Sie das Timing für die Anmeldung von zwei Benutzerkonten. Solche Richtlinien helfen dabei, die Administratoren zu warnen, die dann die Server herunterfahren oder sperren können, damit keine Lese-/Schreiboperationen auf Datenbanken stattfinden.

Verwandt :  „Aber es war sein Heimrennen, und wir wussten, dass es Max gut geht“, begründet Toto Wolff den Jubel von Lewis Hamilton in Silverstone

Um Ihr Unternehmen vor Kennwort-Spray-Angriffen zu schützen, müssen Sie Ihre Mitarbeiter zunächst über die Arten von Social-Engineering-Angriffen, Phishing-Angriffen und die Bedeutung von Kennwörtern aufklären. Auf diese Weise verwenden Mitarbeiter keine vorhersehbaren Passwörter für ihre Konten. Eine andere Methode besteht darin, dass Administratoren den Benutzern starke Passwörter zur Verfügung stellen und ihnen erklären, dass sie vorsichtig sein müssen, damit sie die Passwörter nicht notieren und an ihre Computer kleben.

Es gibt einige Methoden, die bei der Identifizierung der Schwachstellen in Ihren Organisationssystemen helfen. Wenn Sie beispielsweise Office 365 Enterprise verwenden, können Sie den Angriffssimulator ausführen, um festzustellen, ob einer Ihrer Mitarbeiter ein schwaches Kennwort verwendet.