Passwort Spray Attack Definition und Verteidigung
Die zwei am häufigsten verwendeten Methoden, um Zugriff auf nicht autorisierte Konten zu erhalten, sind (a) Brute Force Attack und (b) Password Spray Attack. Wir haben Brute-Force-Angriffe zuvor erklärt. Dieser Artikel konzentriert sich auf Passwortspray-Angriff - was es ist und wie man sich vor solchen Angriffen schützen kann.
Definition des Kennwortsprühangriffs
Password Spray Attack ist das Gegenteil von Brute Force Attack. Bei Brute-Force-Angriffen wählen Hacker eine anfällige ID aus und geben nacheinander Passwörter ein, in der Hoffnung, dass ein Passwort sie möglicherweise einlässt. Grundsätzlich gibt es bei Brute Force viele Passwörter, die auf nur eine ID angewendet werden.
Bei Password-Spray-Angriffen wird ein Kennwort auf mehrere Benutzer-IDs angewendet, sodass mindestens eine der Benutzer-IDs gefährdet ist. Bei Password Spray-Angriffen sammeln Hacker mithilfe von Social Engineering- oder anderen Phishing-Methoden mehrere Benutzer-IDs. Es kommt häufig vor, dass mindestens einer dieser Benutzer ein einfaches Kennwort wie verwendet 12345678 oder auch p @ ssw0rd. Diese Sicherheitsanfälligkeit (oder das Fehlen von Informationen zum Erstellen von sicheren Kennwörtern) wird in Password Spray-Angriffen ausgenutzt.
Bei einem Kennwortsprühangriff wendet der Hacker für alle von ihm gesammelten Benutzer-IDs ein sorgfältig erstelltes Kennwort an. Mit etwas Glück erhält der Hacker möglicherweise Zugang zu einem Konto, von dem aus er weiter in das Computernetzwerk eindringen kann.
Password Spray Attack kann daher so definiert werden, dass dasselbe Kennwort auf mehrere Benutzerkonten in einer Organisation angewendet wird, um den nicht autorisierten Zugriff auf eines dieser Konten zu sichern.
Brute Force Attack vs Passwort Spray Attack
Das Problem bei Brute-Force-Angriffen ist, dass Systeme nach einer bestimmten Anzahl von Versuchen mit unterschiedlichen Passwörtern gesperrt werden können. Wenn Sie den Server beispielsweise so einrichten, dass er nur drei Versuche akzeptiert, andernfalls das System, in dem die Anmeldung stattfindet, gesperrt werden, sperrt das System nur drei ungültige Kennworteinträge. Einige Organisationen erlauben drei, während andere bis zu zehn ungültige Versuche zulassen. Viele Websites verwenden diese Sperrmethode heutzutage. Diese Vorsichtsmaßnahme ist ein Problem bei Brute-Force-Angriffen, da die Systemblockierung die Administratoren auf den Angriff aufmerksam macht.
Um dies zu umgehen, wurde die Idee geschaffen, Benutzer-IDs zu sammeln und wahrscheinliche Passwörter anzuwenden. Auch mit Password Spray Attack werden von den Hackern bestimmte Vorsichtsmaßnahmen geübt. Wenn sie beispielsweise versuchten, password1 auf alle Benutzerkonten anzuwenden, werden sie nicht bald nach Abschluss der ersten Runde mit kennwort2 für diese Konten beginnen. Sie werden mindestens 30 Minuten zwischen den Hacking-Versuchen bleiben.
Schutz vor Passwortspray-Attacken
Sowohl Brute-Force-Angriffe als auch Password-Spray-Angriffe können in der Mitte gestoppt werden, vorausgesetzt, es gibt entsprechende Sicherheitsrichtlinien. Wenn die 30-minütige Lücke ausgelassen wird, wird das System wieder gesperrt, wenn dafür eine Rückstellung gebildet wird. Einige andere Dinge können ebenfalls angewendet werden, z. Wenn es sich um einen Bruchteil einer Sekunde handelt, erhöhen Sie den Zeitpunkt für die Anmeldung zweier Benutzerkonten. Mithilfe dieser Richtlinien werden die Administratoren gewarnt, die dann die Server herunterfahren oder sperren können, sodass in Datenbanken keine Lese- und Schreibvorgänge stattfinden.
Um Ihr Unternehmen vor Password Spray-Angriffen zu schützen, sollten Sie Ihre Mitarbeiter zunächst über die Arten von Social-Engineering-Angriffen, Phishing-Angriffen und die Bedeutung von Passwörtern aufklären. Auf diese Weise verwenden Mitarbeiter keine vorhersagbaren Kennwörter für ihre Konten. Eine andere Methode besteht darin, dass Administratoren den Benutzern sichere Kennwörter zur Verfügung stellen, die darauf hinweisen, dass Vorsicht geboten ist, damit sie die Kennwörter nicht notieren und an ihrem Computer speichern.
Es gibt einige Methoden, mit deren Hilfe Sie die Schwachstellen in Ihren Unternehmenssystemen erkennen können. Wenn Sie beispielsweise Office 365 Enterprise verwenden, können Sie den Angriffssimulator ausführen, um zu erfahren, ob Ihre Angestellten ein schwaches Kennwort verwenden.