Brute Force Attacken steigen durch Remote Work

07.06.2021 | Remote Work erfreut sich seit Beginn der Pandemie wachsender Beliebtheit. Einige Unternehmen erw√§gen sogar, ihre Mitarbeiter(innen) zuk√ľnftig nicht mehr im B√ľro zu besch√§ftigen. Dies schafft viele Herausforderungen, insbesondere im Hinblick auf die IT-Sicherheit und er√∂ffnet kriminellen Hackern v√∂llig neue M√∂glichkeiten. Brute Force Angriffe, um auf Anmeldeinformationen oder Kennw√∂rter von Privat- und Unternehmenskonten zuzugreifen, werden bei Angreifenden immer beliebter.

Erfahren Sie, was Brute Force Angriffe sind, wie sie in der Praxis funktionieren und f√ľr wen sie gef√§hrlich werden k√∂nnen. Zudem erhalten Sie wertvolle Tipps, um sich vor diesen Brute Force Angriffen zu sch√ľtzen.

Fragen zur IT-Sicherheit?

Was sind Brute-Force-Angriffe und wie funktionieren sie?

Bei Brute Force Attacken versuchen Angreifende, die Anmeldeinformationen zu ‚Äěerraten‚Äú, indem sie wiederholt und systematisch verschiedene Benutzernamen und Kennw√∂rter eingeben. Bei diesen √§u√üerst einfachen, aber ressourcenintensiven Attacken, mit Versuch und Irrtum (“Trial & Error”), werden Automatisierungstools, Skripte oder Bots verwendet, die jede m√∂gliche Kombination aus Benutzername und Kennwort probieren, bis ihnen Zugriff gew√§hrt wird.

Dies ist eine langj√§hrige Angriffsmethode, die jedoch Hacker(innen) immer noch effektiv und gerne nutzen. Brute Force Attacken werden h√§ufig verwendet, um Ger√§te in Remote-Netzwerken zu hacken und pers√∂nliche Informationen wie Passw√∂rter, Benutzernamen und PINs zu stehlen. Diese Art der Cyberkriminalit√§t ben√∂tigt umso mehr Rechenleistung, je st√§rker die Kennwort- und Datenverschl√ľsselung ist. Mit den richtigen Tools k√∂nnen Unternehmen die Effektivit√§t von Brute Force Attacken so weit reduzieren, bis ein erfolgreicher Versto√ü f√ľr Angreifende nahezu unm√∂glich wird.

Im Idealfall m√ľssen sich Cyberkriminelle nicht einmal um die Vorbereitung eines Brute Force Angriffs k√ľmmern. Manchmal reicht es aus, die Standardsystemkennw√∂rter einzugeben. Sie werden werkseitig vergeben und m√ľssen von Nutzenden ge√§ndert werden. Mehrere Beispiele aus der Presse zeigen jedoch: selbst gro√üe Unternehmen vermeiden diese L√ľcke in der internen Sicherheit nicht – mit schwerwiegenden Konsequenzen.

Gegen den amerikanischen Kreditpr√ľfer Equifax wurde eine Sammelklage eingereicht, nachdem sich Hacker 2017 mit einem Standard-Administratorkennwort angemeldet und Verbraucheraufzeichnungen von 147 Millionen Kunden gestohlen hatten. F√ľr diese Nachl√§ssigkeit bei der IT-Sicherheit stimmte das Unternehmen im Rahmen eines Vergleichs einer Zahlung von bis zu 700 Millionen US-Dollar zu. Der Reputationsschaden wurde nicht beziffert.

F√ľr viele IoT-Ger√§te auf dem Markt (z. B. Router) k√∂nnen diese Standardkennw√∂rter nicht ge√§ndert werden. Infolgedessen werden sie regelm√§√üig zum Ziel von Botnet-Angriffen.

Unterschiedliche Methoden f√ľr Brute Force Attacken auf einen Blick

Klassische Attacke:

Computer versuchen jede mögliche Kombination aus Benutzername und Passwort, bis sie eine geeignete Kombination finden. Diese Attacken haben mehrere Eigenarten.

Wörterbuchangriff:

Die häufigste Brute Force Methode: Programme nutzen ein Wörterbuch potenzieller Passwörter und probieren sie alle nacheinander aus.

Reverse Attack:

Diese erschreckend erfolgreiche Angriffsmethode versucht, Log-in-Daten mit g√§ngigen Passw√∂rtern (‚ÄěPasswort‚Äú oder ‚Äě12345‚Äú) zu erraten.

Regenbogentabelle:

Die Regenbogentabelle ist ein vorberechnetes W√∂rterbuch, das die durch den Hash bereitgestellte Verschl√ľsselungssicherheit angreift, nicht das Kennwort selbst.

Der Zeitfaktor ist ein wichtiges Merkmal bei Brute Force Attacken. Bei Angriffen verlassen sich Hacker(innen) in der Cyberkriminalit√§t auf verschiedene Automatisierungstools, die h√§ufig auch f√ľr Penetrationstests verwendet werden. Dazu geh√∂ren Hashcat, THC Hydra, Aircrack und John the Ripper. In Kombination mit schnellen Computern k√∂nnen sie in wenigen Sekunden ein einfaches Passwort knacken. Mit zunehmender L√§nge der Zeichen steigt die erforderliche Zeit.

St√§rkere 8-stellige alphanumerische Passw√∂rter, einschlie√ülich Gro√ü- und Kleinbuchstaben, Zahlen und Sonderzeichen k√∂nnen in etwa 2 Stunden erraten werden. Andererseits kann ein komplexes 13-stelliges Passwort erst nach Tausenden von Jahren geknackt werden. Neben der Passwortl√§nge spielt die Verschl√ľsselungsmethode eine wichtige Rolle beim Schutz von Kennw√∂rtern: Bei der 128-Bit-Verschl√ľsselung gibt es 2.128 m√∂gliche Kombinationen, w√§hrend bei der 256-Bit-Verschl√ľsselung Angreifende 2¬≤‚ĀĶ‚Ā∂ eventuelle Kombinationen pr√ľfen m√ľssen.

Sie sind Opfer eines Cyberangriffs geworden?

Brute Force Angriffe unwirksam machen

Um Brute Force Attacken unwirksam zu machen, m√ľssen wir verstehen, wie sie funktionieren. Wenn Angreifende bei 0 anfangen, verwenden sie das umfassende Suchprinzip. Passw√∂rter zur Authentifizierung werden durch einen Algorithmus √ľberpr√ľft. Wahrscheinlichkeiten von Methoden f√ľr Cyberangriffe werden in Sekunden berechnet. Neben den gebr√§uchlichsten Passw√∂rtern werden auch W√∂rterbuchangriffe verwendet. Dies bedeutet, dass alle bekannten Symbolkombinationen, die in Duden oder √Ąhnlichem zu finden sind, zuerst ausprobiert werden.

Wenn diese Methode der Cyberkriminalit√§t nicht funktioniert, k√∂nnen Angreifende die m√∂glichen Zeichenfolgen (Hash-Werte) berechnen. Passw√∂rter werden als Hash-Werte bezeichnet, nachdem sie mithilfe eines Algorithmus (Hash-Funktion) in eine verschl√ľsselte Zeichenfolge konvertiert wurden. Systeme speichern Kennw√∂rter in dieser Form, sodass sie nicht im Klartext aufgerufen werden k√∂nnen. Jedes Mal, wenn sich Nutzende anmelden, wird das eingegebene Passwort von einer Hash-Funktion konvertiert und mit dem gespeicherten Hash-Wert verglichen. Wenn die beiden Werte √ľbereinstimmen, war die Anmeldung erfolgreich. Cyberkriminelle verwenden genau diese Methoden f√ľr Brute Force Angriffe: Sie √ľberpr√ľfen vordefinierte, h√§ufige Hash-Werte, die in sogenannten Regenbogentabellen verf√ľgbar sind. Dies reduziert zumindest den Zeitaufwand.

Umgekehrt bedeutet dies: Die Cyberkriminalit√§t ben√∂tigt umso mehr Rechenleistung, je st√§rker die Kennwort- und Datenverschl√ľsselung ist. Zu Hause k√∂nnen Sie sich als private Nutzende mit einem sicheren Kennwort mit ausreichender Passwortl√§nge und unterschiedlichen Passw√∂rtern f√ľr verschiedene Konten gut sch√ľtzen. Dies verringert immerhin die Wahrscheinlichkeit, dass Cyberangreifende Anmeldeinformationen knacken. Mit den richtigen Cybertools k√∂nnen Unternehmen die Wirksamkeit von Brute Force Angriffen zumindest so weit reduzieren, dass ein ergebnisreicher Hack nahezu unm√∂glich ist. Hier sind die zwei wichtigsten Schritte gegen erfolgreiche Brute Force Angriffe:

  1. Komplexe Kennw√∂rter mit ausreichender Passwortl√§nge zur Authentifizierung: Je mehr Zeichen, desto mehr Zeit wird ben√∂tigt. Heute werden mindestens 12 Zeichen empfohlen. Eine starke Verschl√ľsselungsmethode (idealerweise 256 Bit) ist ebenfalls wichtig. Verwenden Sie eine Zeichenkombination, auch aus Sonderzeichen!
  2. Anmeldeversuche einschr√§nken: Das System sollte m√∂gliche Anmeldeversuche f√ľr einen gewissen Zeitraum einschr√§nken und nach einer bestimmten Anzahl fehlgeschlagener Versuche das Zur√ľcksetzen des Kennworts ausl√∂sen.

F√ľr wen sind Brute Force Angriffe gef√§hrlich?

Die f√ľr Brute Force Angriffe genutzten Remote Desktops sind wegen der Fernarbeit f√ľr viele Unternehmen auf der ganzen Welt zur neuen Norm geworden. W√§hrend diese √Ąnderung durch die Covid-19-Pandemie ausgel√∂st wurde, d√ľrfte Telearbeit ein wesentlicher Bestandteil der Unternehmenskultur bleiben. Immer mehr Unternehmen verlassen sich heute auf Remotedesktopverbindung. Mitarbeiter(innen) k√∂nnen von √ľberall auf den Desktop ihres Arbeitscomputers zugreifen und so arbeiten, als w√§ren sie im B√ľro. Dies ist jedoch mit ernsthaften Risiken f√ľr die Sicherheit verbunden.

Am gebr√§uchlichsten ist f√ľr das Knacken der Authentifizierung ein Angriff auf das Remote Desktop Protocol (RDP). Microsoft-propriet√§res Protokoll ist in allen Windows-Versionen ab XP verf√ľgbar. Brute Force Angriffe auf RDP-Verbindungen sind in der letzten Zeit in die H√∂he geschossen. Hierbei handelt es sich um automatisierte Angriffe, die darauf abzielen, Unternehmenscomputer zu entf√ľhren und Netzwerke zu infiltrieren. Auf diese Weise erhalten Cyberkriminelle Zugriff auf vertrauliche Unternehmensdaten und E-Mails. Die illegale Verwendung von Unternehmens-E-Mail-Adressen tr√§gt unter anderem auch zu gezielten Phishing-Angriffen bei. Dieser pl√∂tzliche Anstieg der Brute Force Angriffe ist zweifellos mit einer Zunahme des Remote Works verbunden.

Schon vor der aktuellen Situation war diese Art von Cyberangriff √ľber das RDP-Protokoll weit verbreitet: T√§glich wurden etwa 150.000 Angriffsversuche unternommen. Mit Beginn der Corona-Pandemie steig diese Zahl um ein Vielfaches, mitunter auf fast eine Million RDP-Brute-Force-Versuche pro Tag.

Heute tragen Brute Force Bots erheblich zur Cyberkriminalit√§t bei. Der von Bots im Internet erzeugte Verkehr nimmt st√§ndig zu. Eine b√∂swillige Variante dieser Programme kann auch Brute Force Angriffe ausf√ľhren. F√ľr die Arbeit mit solchen Bots ist kein Fachwissen mehr erforderlich. Spezielle Bad Bots werden ebenfalls als Service angeboten. TrickBots erleichtern RDP-Angriffe, deswegen ist es in der Cyberkriminalit√§t kein Zufall, dass dem ber√ľchtigten TrickBot-Trojaner im M√§rz ein neues Modul -rdpScanDll hinzugef√ľgt wurde. Das neue Modul greift RDP-Verbindungen mit Brute Force an, um die Sicherheit der Authentifizierung zu infiltrieren.

Welche Schutzmaßnahmen gegen Brute Force Attacken gibt es?

Brute Force und Remote Desktops beherbergen in Kombination immense Gefahren f√ľr die Cybersicherheit. Die Sicherheit einer RDP-Verbindung ist wichtig, denn RDP-Verbindungen sind ein idealer Angriffsvektor f√ľr Cyberkriminelle. Eine schlecht gesicherte RDP-Verbindung kann ihnen Zugriff auf das gesamte Unternehmenssystem gew√§hren. Aus diesem Grund sollte die Sicherheit solcher Verbindungen f√ľr jedes Unternehmen Priorit√§t haben.

Um alle Endpunkte vor Brute Force Angriffen zu sch√ľtzen, ist es essenziell, ein sicheres Kennwort mit einer ausreichenden Passwortl√§nge zu benutzen und alte Kennw√∂rter nicht wiederzuverwenden. Dieser letzte Punkt ist f√ľr die Cybersicherheit besonders wichtig, wenn es darum geht, Angriffe auf Anmeldeinformationen der Authentifizierung zu stoppen, die versuchen, auf Systeme mit bereits erfassten Kennw√∂rtern zuzugreifen.

Unternehmen m√ľssen in der Lage sein, alle Aktivit√§ten auf Unternehmensendpunkten zu √ľberwachen, um verd√§chtige RDP-Aktivit√§ten und Methoden der Cyberkriminalit√§t zu erkennen. Eine Ausr√ľstung zur Abwehr von Brute Force Angriffen dient der eigenen Sicherheit und inspiziert st√§ndig alle Aktivit√§ten jedes Systemprozesses. Methoden zur Bek√§mpfung von Cyberkriminalit√§t stoppen nicht nur unbekannte Verfahren, sondern √ľberwachen auch das Verhalten bekannter Prozesse. Somit wird die Ausnutzung von Schwachstellen sofort erkannt und eingestellt.

Sie haben Fragen, wie Sie sich und Ihr Unternehmen sch√ľtzen k√∂nnen? Dann erreichen Sie unsere Security-Sepzialisten telefonisch unter +49 7805 918-0 oder √ľber das Kontaktformular:

    Men√ľ