Passwort-Spraying: Die neue Reverse-Taktik von Hackern, um Konten anzugreifen
Veröffentlicht: 2019-04-18Die Hacker sind bekannt dafür, Brute-Force-Angriffstechniken einzusetzen, um Konten zu kapern und Identitätsdiebstahl und Informationsmissbrauch durchzuführen sowie Finanzen von integrierten Bankkonten zu stehlen. Es ist schwer vorstellbar, aber diese Hacker verwenden Hunderte und Tausende von Passwortkombinationen, um an die richtige zu gelangen und das Zielkonto für Identitätsdiebstahl zu infiltrieren. Die Cyber-Angreifer haben jetzt jedoch eine neue Taktik entwickelt, um Konten anzugreifen und die Datensicherheit sowohl auf Unternehmens- als auch auf persönlicher Ebene zu verletzen. Was ist diese Technik und welche Gefahren birgt sie für die Datensicherheit und den Identitätsschutz im Internet? Lesen Sie weiter, um es herauszufinden.
Unbedingt lesen: Datenschutztipps für Nutzer und Unternehmen
Kennwortsprühen: Brute Force umkehren

Password Spraying ist ein Angriffstyp, bei dem Eindringlinge oder Hacker versuchen, eine einzelne Kombination des Passworts über mehrere Anmeldungen und Benutzernamen hinweg auszuprobieren. Dies geschieht, um sicherzustellen, dass mindestens einer der gezielten Benutzernamen eingedrungen ist und dass die Informationen des Benutzers für weiteres Fehlverhalten gestohlen werden.
Wie unterscheidet sich das Sprühen von Passwörtern von Brute Force?

Bei Brute Force versuchen die Angreifer mehrere Kombinationen von Passwörtern über einen Benutzernamen, um dieses Konto für Identitätsdiebstahl oder Online-Raub zu durchbrechen. Jetzt wurden die Systeme jedoch so konzipiert, dass sie eine Sperrung einleiten, wenn die Anmeldeversuche über eine begrenzte Anzahl von Instanzen mit falschen Passwörtern durchgeführt werden. Dadurch wird sichergestellt, dass Hacker nicht an der Sicherheit vorbeikommen und sie davon abhalten, auf ein Konto abzuzielen.
Aber hier wird der gesamte Prozess umgekehrt. Die Angreifer erhalten nun Details über mehrere Benutzernamen über Phishing-Angriffe oder durch das Untersuchen von sozialen Profilen. Dann nehmen sie eine sehr verbreitete Passwortkombination und führen sie dann mit allen beschafften Benutzernamen aus, in der Hoffnung, dass sie zumindest an einem vorbeikommen würden.
Wie wird ein Passwort-Spraying-Angriff durchgeführt?

- Erstens verwenden Angreifer Phishing oder Social Engineering, um so viele Benutzernamen wie möglich zu erhalten. Beim Phishing versuchen Angreifer, Benutzerdaten zu sammeln, indem sie sie zu einem Malvertising-Trick verleiten. Beim Social Engineering durchsuchen Hacker Unternehmenswebsites, Social-Media-Plattformen wie LinkedIn und Twitter sowie andere Portfolio-Veröffentlichungen.

- Die Passwortkombination wird über grundlegende menschliche Neigungen entschieden, die Zahlenkombinationen wie „12345“ und gängige Sonderzeichen wie „ Underscore(_)“ und „at the rate(@)“ in ihren Passwörtern verwenden.

- Dann wird diese Kombination für alle Benutzernamen ausprobiert. Es ist sehr wahrscheinlich, dass mindestens einer von ihnen dieser Taktik zum Opfer fällt und Informationen und persönliche Daten für Missbrauch und illegale Praktiken von Hackern gestohlen werden.
Eine echte Bedrohung für Unternehmen

Password Spraying ist für Unternehmen gefährlicher als für Einzelkonten. In fast jedem mittleren bis großen Unternehmen befinden sich die E-Mail-IDs und Benutzernamen unter der Domäne des Unternehmensnamens. Bei Google hätten beispielsweise alle Mitarbeiter eine E-Mail-ID gefolgt von @google.com. Die Kombinationen von Benutzernamen sind ebenfalls recht häufig, z. B. [email protected].


In einem solchen Szenario würden die Hacker wahrscheinlich eine Passwortkombination ausprobieren, die eine Zahlenreihe und den Namen des Unternehmens enthält. Wenn auch nur eines der Konten gehackt wird, können die Hacker an die Informationen anderer gelangen, indem sie auf private E-Mails und freigegebene Datendateien zugreifen. Dies würde das Unternehmen nicht nur die Informationen seiner Mitarbeiter kosten, sondern auch deren vertrauliche Dateien und vertragliche Kommunikationsdetails. Nun können diese Details dem Unternehmen auf einem starken finanziellen Niveau schaden und sein Image auf dem Markt beeinträchtigen.
Ist Password Spraying ein Erfolg für Hacker?

Kürzlich wurde Citrix Inc., ein amerikanisches Cloud-Computing- und Netzwerkdienstanbieterunternehmen, von Hijackern angegriffen, die eine Kennwortsprühtechnik verwendeten. Obwohl die Früherkennung von Citrix und das Eingreifen des Federal Bureau of Investigation (FBI) in dem Fall das Unternehmen vor größeren Informationsverlusten bewahrten, veranlasste dies das FBI, eine Sonderuntersuchung zu diesem Problem einzuleiten und Warnhinweise an alle Unternehmen in den Vereinigten Staaten herauszugeben. Sogar CERT veröffentlichte einen Bericht über die Fähigkeiten von Passwort-Spraying-Methoden, die von Hackern verwendet werden. Es wurde auch vom FBI berichtet, dass 36 Unternehmen in ganz Europa und den USA Opfer von Datenschutzverletzungen durch Passwort-Spraying-Taktiken geworden sind.
Daher ist es ziemlich offensichtlich, dass die Technik für Hacker praktikabel ist und dass ihr bedrohliches Potenzial anerkannt werden muss.
Wie kann Password Spraying erkannt werden?

Gemäß den Anweisungen von CERT können folgende Maßnahmen zunächst hilfreich sein, um Datenschutzverletzungen durch Passwort-Spraying zu verhindern:
- Verwenden Sie Multi-Faktor-Authentifizierungsmaßnahmen, um eine Schicht einer zusätzlichen Firewall zwischen Hackern und Ihren Konten hinzuzufügen.
- Verwenden Sie komplexe Passwörter und stellen Sie sicher, dass die IT-Teams von Unternehmen die Richtlinien zur Passworteinstellung überprüfen, um jegliches Ausspähen von Passwörtern zu verhindern.
- Passwörter in regelmäßigen Abständen wechseln. Sogar das Ändern von Minutendetails würde dazu beitragen, Verstöße gegen das Sprühen von Passwörtern zu verhindern.
- Vermeiden Sie den Fernzugriff auf Unternehmenskonten. Stellen Sie sicher, dass nur eine begrenzte Anzahl von Kontoportalen aus der Ferne zugänglich ist.
Lesen Sie auch: Alarmierende Fakten und Statistiken zur Cybersicherheit
Password Spraying ist im Vergleich zu Brute Force eine langsamere Technik und lässt Hacker geringere Chancen auf eine Datenpanne. Da jedoch mehrere Organisationen über Password Spraying angegriffen werden, können Hacker Taktiken entwickeln, um ihre Fähigkeiten zu verbessern, und daher wäre es besser, wenn dies in einem frühen Stadium selbst behandelt wird.