Was ist Password Spraying?

Was ist Password Spraying?

Beim Password Spraying versucht ein Angreifer mit beliebten Passwörtern, auf mehrere Konten in einer Domäne zuzugreifen. Mit einer Liste gängiger Passwörter wie 123456 und password1 kann ein Angreifer mit einem Angriff potenziell auf Hunderte von Konten zugreifen, wenn die Benutzer keine sicheren Passwörter verwenden.

Cyberkriminelle können Zugriff auf mehrere Konten gleichzeitig erlangen, wodurch sie auf geschäftliche oder persönliche Konten und persönliche Daten zugreifen können. Stellen Sie sich vor, ein Cyberkrimineller würde in nur ein Drittel der Konten Ihres Unternehmens eindringen. Er könnte dann Zugriff haben auf:

  • Bankdaten
  • Personenbezogene Daten von Mitarbeitern
  • Daten zu Bezugsleistungen, einschließlich Kontonummern
  • Sensible Unternehmensdaten
  • Produktdaten
  • Geschäftsgeheimnisse
  • Sonstige Zugangsdaten

Password Spraying vs. Credential Stuffing

Eine weitere häufige Form des Angriffs ist das Credential Stuffing, das dem Password Spraying ähnelt, sich jedoch in einigen wichtigen Punkten unterscheidet. Anstatt gängige Passwörter auszuprobieren, werden beim Credential Stuffing vollständig verifizierte Zugangsdaten (normalerweise Benutzername + Passwort) preisgegeben, oft aus der Datendiebstahl eines anderen Systems, und in das Anmeldeportal eines anderen Systems „gestopft“.

Anders als beim Credential Stuffing, bedarf es für Password-Spraying-Angriffe in der Regel ein Spraying-Toolkit (einer Sammlung von Softwaretools oder einem einzelnen Programm) und es müssen Benutzernamen aus einem Verzeichnis oder einer Open Source erfasst werden. Das Toolkit und einige wenige Befehle reichen schon aus, um Benutzernamen an sich zu reißen und eine Liste gängiger Passwörter zu „sprühen“, um Konten zu knacken.

So erkennen Sie Password-Spraying-Angriffe

Wenn Sie einen Password-Spraying-Angriff frühzeitig erkennen, haben Sie genügend Zeit, um zu reagieren und Ihre Konten zu schützen. Und so geht's.

Password Spraying als Einzelnutzer erkennen

MFA/2FA: Mit der Multi-Faktor- Authentifizierung können Sie einen anderen Satz von Zugangsdaten anfordern, um auf Ihre Konten zuzugreifen. Außerdem können Sie Benachrichtigungen erhalten, wenn ein Zugang über ein neues Gerät angefordert wird.

Darknet-Überwachung: Verwenden Sie ein Darknet-Überwachungsprogramm, um Ihre Daten zu sichern und benachrichtigt zu werden, wenn Ihre Zugangsdaten geknackt wurden. BreachWatch® überwacht das Darknet auf gehackte Konten und warnt Sie sofort, damit Sie schnelle Maßnahmen zum Schutz Ihrer Online-Identität ergreifen können.

Password Spraying als Unternehmensnutzer erkennen

Achten Sie genau auf Anmeldungen: Wenn fortwährend schlechte Benutzernamen eingegeben werden, könnte dies ein Zeichen für einen Angriff sein. Stellen Sie sicher, dass Ihr IT-Team genau auf Firmenanmeldungen achtet und benachrichtigt wird, wenn ständig falsche Benutzernamen eingegeben werden.

Achten Sie darauf, ob es vermehrt zu Kontosperrungen, Authentifizierungsversuchen oder fehlgeschlagenen Anmeldeversuchen kommt: Password Spraying ist gefährlich, aber nicht immer erfolgreich. Stellen Sie sicher, dass Sie benachrichtigt werden, wenn fehlgeschlagene Anmeldeversuche auftreten. Analysieren Sie fehlgeschlagene Anmeldungen auf Muster. Ein oder zwei fehlgeschlagene Anmeldungen sind nicht immer ein Grund zur Besorgnis, aber mehrere fehlgeschlagene Anmeldungen von verschiedenen Konten sollten näher untersucht werden.

So verhindern Sie Password-Spraying-Angriffe

Password Spraying als Einzelnutzer erkennen

Verwenden Sie die Multi-Faktor-Authentifizierung: Dies erfordert zusätzliche Zugangsdaten, um sich bei Ihren Konten anzumelden, und benachrichtigt Sie über Anmeldeversuche. Die Diversifizierung Ihrer MFA/2FA-Anforderungen kann eine zusätzliche Sicherheitsebene hinzufügen. Verwenden Sie beispielsweise nicht nur zeitbasierte Einmalpasswörter (TOTP). Versuchen Sie, biometrische, Daten für bestimmte sensible Konten zu verwenden.

Verwenden Sie keine gängigen Passwörter: Die beliebtesten Passwörter enthalten Wörter wie Passwort, Liebe und fortlaufende Zahlen. Erstellen Sie für jedes Konto ein einzigartiges, komplexes Passwort und verwenden Sie alte Passwörter nicht erneut. Ein Passwortmanager wie Keeper kann Ihnen helfen, stärkere, einzigartige Passwörter zu generieren, sie sicher zu speichern und in Authentifizierungssoftware von Drittanbietern zu integrieren.

Password Spraying als Unternehmensnutzer verhindern

Nehmen Sie diese Maßnahmen vor, um Ihr Unternehmen und Ihre Mitarbeitenden zu schützen:

  • Implementieren Sie MFA und Sicherheitsfragen in Unternehmensportalen.
  • Nutzen Sie CAPTCHA, um Bots daran zu hindern, sich mit gestohlenen Zugangsdaten bei Konten anzumelden.
  • Verwenden Sie aktualisierte VPNs für das Team, um IP-Adressen zu verbergen und es einem Angreifer viel schwerer zu machen, die genauen IP-Adressen Ihres Unternehmens einzugrenzen.
  • Führen Sie in Ihrem Unternehmen eine strenge Cybersicherheitsrichtlinie ein, damit für jedes Konto ein einzigartiges, komplexes Passwort verwendet wird.
  • Führen Sie unternehmensweite Schulungen für alle Mitarbeiter zu den Gefahren des Password-Sprayings, anderen Cybersicherheitsbedrohungen und der Notwendigkeit besserer Passwörter durch. Vermitteln Sie Informationen darüber, wie sich bessere Passwörter erstellen lassen, Bedrohungen erkannt werden und was zu tun ist, wenn ein Konto potenziell kompromittiert wurde.

Bleiben Sie jederzeit geschützt

Das Risiko von Password Spraying wird durch den häufigen Gebrauch gängiger Passwörter erhöht. Über 65 % der Internetnutzer verwenden dasselbe Passwort für mehrere oder all ihre Konten. Jetzt verstehen Sie sicherlich, warum Password Spraying so effektiv sein kann. Es braucht nur wenige Menschen, die schlechte Passwörter verwenden, und schon ist ein ganzes Unternehmen gefährdet.

close
close
Deutsch (DE) Rufen Sie uns an