Was ist ein Brute-Force-Angriff?

Ein Brute-Force-Angriff (auch als Brute-Force-Cracking bezeichnet) ist das Cyberangriffsäquivalent dazu, jeden Schlüssel an Ihrem Schlüsselring auszuprobieren und schließlich den richtigen zu finden. 5% der bestätigten Vorfälle mit Datenverletzungen im Jahr 2017 waren auf Brute-Force-Angriffe zurückzuführen.

Brute-Force-Angriffe sind einfach und zuverlässig. Angreifer lassen einen Computer die Arbeit erledigen – indem sie beispielsweise verschiedene Kombinationen von Benutzernamen und Passwörtern ausprobieren -, bis sie einen finden, der funktioniert. Das Fangen und Neutralisieren eines laufenden Brute-Force-Angriffs ist der beste Zähler: Sobald Angreifer Zugriff auf das Netzwerk haben, sind sie viel schwerer zu fangen.

Holen Sie sich das kostenlose Pen Testing von Active Directory-Umgebungen EBook

„Dies hat mir die Augen für die AD-Sicherheit auf eine Weise geöffnet, wie es die Verteidigungsarbeit nie getan hat.“

Arten von Brute-Force-Angriffen

Der grundlegendste Brute-Force-Angriff ist ein Wörterbuchangriff, bei dem der Angreifer ein Wörterbuch mit möglichen Kennwörtern und Versuchen durcharbeitet Wörterbuchangriffe beginnen mit einigen Annahmen über gängige Kennwörter, die anhand der Liste im Wörterbuch erraten werden sollen. Diese Angriffe sind angesichts neuerer und effektiverer Techniken in der Regel etwas veraltet.

Neuere Computer, die innerhalb des Wörterbuchs hergestellt wurden In den letzten 10 Jahren kann Brute Force ein 8-stelliges alphanumerisches Passwort – Groß- und Kleinbuchstaben, Zahlen und Sonderzeichen – in etwa zwei Stunden knacken. Computer sind so schnell, dass sie einen schwachen Verschlüsselungs-Hash in nur wenigen Monaten brutal entschlüsseln können Brute-Force-Angriffe werden als umfassende Schlüsselsuche bezeichnet, bei der der Computer jede mögliche Kombination jedes möglichen Charakters versucht, die richtige Kombination zu finden.

Das Recycling von Anmeldeinformationen ist eine andere Art von Brute-Force-Angriffen, bei denen Benutzernamen und Pas wiederverwendet werden Schwerter von anderen Datenverletzungen, um zu versuchen, in andere Systeme einzudringen.

Der umgekehrte Brute-Force-Angriff verwendet ein allgemeines Kennwort wie „Kennwort“ und versucht anschließend, einen Benutzernamen für dieses Kennwort zu erzwingen. Da das Passwort 2017 eines der häufigsten Passwörter ist, ist diese Technik erfolgreicher als Sie vielleicht denken.

Motive für Brute-Force-Angriffe

Brute-Force-Angriffe treten in den frühen Stadien der Cyber-Kill-Kette auf, typischerweise während der Aufklärungs- und Infiltrationsphasen. Angreifer benötigen Zugriff oder Zugangspunkte zu ihren Zielen, und Brute-Force-Techniken sind eine Methode zum Festlegen und Vergessen, um diesen Zugriff zu erhalten. Sobald sie Zugang zum Netzwerk haben, können Angreifer Brute-Force-Techniken verwenden, um ihre Berechtigungen zu erweitern oder zu Führen Sie Downgrade-Angriffe für die Verschlüsselung durch.

Angreifer verwenden auch Brute-Force-Angriffe, um nach versteckten Webseiten zu suchen. Versteckte Webseiten sind Websites, die im Internet leben, aber nicht mit anderen Seiten verknüpft sind. Ein Brute-Force-Angriff testet anders Adressen, um zu sehen, ob sie eine gültige Webseite zurückgeben und eine Seite suchen, die sie ausnutzen können. Dinge wie eine Software-Sicherheitslücke in dem Code, den sie für die Infiltration verwenden könnten – wie die Sicherheitslücke, die zum Infiltrieren von Equifax verwendet wird, oder eine Webseite, die eine Liste von enthält Benutzername und Passwörter, die der Welt ausgesetzt sind.

Bei einem Brute-Force-Angriff ist wenig Finesse erforderlich, sodass Angreifer mehrere Angriffe automatisieren können, um sie parallel auszuführen, um ihre Möglichkeiten zu erweitern, ein für sie positives Ergebnis zu finden t.

So verteidigen Sie sich gegen Brute-Force-Angriffe

Brute-Force-Angriffe benötigen Zeit, um ausgeführt zu werden. Einige Angriffe können Wochen oder sogar Monate dauern, um etwas Nutzbares bereitzustellen. Bei den meisten Abwehrmaßnahmen gegen Brute-Force-Angriffe wird die für den Erfolg erforderliche Zeit über das technisch Mögliche hinaus erhöht. Dies ist jedoch nicht die einzige Verteidigung.

  • Kennwortlänge erhöhen: Mehr Zeichen bedeuten mehr Zeit für Brute-Force-Angriffe Force Crack
  • Erhöhen Sie die Komplexität des Passworts: Mehr Optionen für jedes Zeichen verlängern auch die Zeit für Brute Force Crack
  • Begrenzen Sie Anmeldeversuche: Brute Force-Angriffe erhöhen einen Zähler für fehlgeschlagene Anmeldeversuche in den meisten Verzeichnissen Dienste – Eine gute Verteidigung gegen Brute-Force-Angriffe besteht darin, Benutzer nach einigen fehlgeschlagenen Versuchen auszusperren und so einen laufenden Brute-Force-Angriff aufzuheben.
  • Implementieren: ist ein gängiges System, mit dem überprüft wird, ob ein Mensch ein Mensch auf Websites ist und kann laufende Brute-Force-Angriffe stoppen
  • Multi-Faktor-Authentifizierung verwenden: Die Multi-Faktor-Authentifizierung fügt jedem Anmeldeversuch eine zweite Sicherheitsebene hinzu, die menschliches Eingreifen erfordert und den Erfolg eines Brute-Force-Angriffs verhindern kann

Der pr Der aktive Weg, Brute-Force-Angriffe zu stoppen, beginnt mit der Überwachung. Varonis überwacht die Active Directory-Aktivität und den VPN-Verkehr, um laufende Brute-Force-Angriffe zu erkennen.Wir haben Bedrohungsmodelle, die das Lockout-Verhalten überwachen (häufig ein Zeichen dafür, dass ein Brute-Force-Angriff im Gange ist), Bedrohungsmodelle, die potenzielle Anmeldeinformationen erkennen und vieles mehr – alle darauf ausgelegt, Brute-Force-Angriffe zu erkennen und zu verhindern, bevor der Angriff eskaliert.

Es ist besser, einen laufenden Angriff zu erkennen und den Angriff aktiv zu stoppen, als zu hoffen, dass Ihre Passwörter nicht knackbar sind. Sobald Sie den Angriff erkannt und gestoppt haben, können Sie sogar IP-Adressen auf die schwarze Liste setzen und weitere Angriffe von demselben Computer aus verhindern.

Sind Sie bereit, Brute-Force-Angriffen vorauszugehen? In einer 1: 1-Demo erfahren Sie, wie Varonis Angriffe erkennt, damit Sie Angreifer proaktiv stoppen können.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.