Passwort-Spraying: Die neue Reverse-Taktik von Hackern, um Konten anzugreifen

Veröffentlicht: 2019-04-18

Die Hacker sind bekannt dafür, Brute-Force-Angriffstechniken einzusetzen, um Konten zu kapern und Identitätsdiebstahl und Informationsmissbrauch durchzuführen sowie Finanzen von integrierten Bankkonten zu stehlen. Es ist schwer vorstellbar, aber diese Hacker verwenden Hunderte und Tausende von Passwortkombinationen, um an die richtige zu gelangen und das Zielkonto für Identitätsdiebstahl zu infiltrieren. Die Cyber-Angreifer haben jetzt jedoch eine neue Taktik entwickelt, um Konten anzugreifen und die Datensicherheit sowohl auf Unternehmens- als auch auf persönlicher Ebene zu verletzen. Was ist diese Technik und welche Gefahren birgt sie für die Datensicherheit und den Identitätsschutz im Internet? Lesen Sie weiter, um es herauszufinden.

Unbedingt lesen: Datenschutztipps für Nutzer und Unternehmen

Kennwortsprühen: Brute Force umkehren

Passwort-Spraying Reversing Brute Force
Bildquelle: Redmond Mag

Password Spraying ist ein Angriffstyp, bei dem Eindringlinge oder Hacker versuchen, eine einzelne Kombination des Passworts über mehrere Anmeldungen und Benutzernamen hinweg auszuprobieren. Dies geschieht, um sicherzustellen, dass mindestens einer der gezielten Benutzernamen eingedrungen ist und dass die Informationen des Benutzers für weiteres Fehlverhalten gestohlen werden.

Wie unterscheidet sich das Sprühen von Passwörtern von Brute Force?

Das Sprühen von Passwörtern ist anders als Brute Force
Bildquelle: ThreatPost

Bei Brute Force versuchen die Angreifer mehrere Kombinationen von Passwörtern über einen Benutzernamen, um dieses Konto für Identitätsdiebstahl oder Online-Raub zu durchbrechen. Jetzt wurden die Systeme jedoch so konzipiert, dass sie eine Sperrung einleiten, wenn die Anmeldeversuche über eine begrenzte Anzahl von Instanzen mit falschen Passwörtern durchgeführt werden. Dadurch wird sichergestellt, dass Hacker nicht an der Sicherheit vorbeikommen und sie davon abhalten, auf ein Konto abzuzielen.

Aber hier wird der gesamte Prozess umgekehrt. Die Angreifer erhalten nun Details über mehrere Benutzernamen über Phishing-Angriffe oder durch das Untersuchen von sozialen Profilen. Dann nehmen sie eine sehr verbreitete Passwortkombination und führen sie dann mit allen beschafften Benutzernamen aus, in der Hoffnung, dass sie zumindest an einem vorbeikommen würden.

Wie wird ein Passwort-Spraying-Angriff durchgeführt?

Passwort-Spraying-Angriff
Bildquelle: Kaspersky Lab
  • Erstens verwenden Angreifer Phishing oder Social Engineering, um so viele Benutzernamen wie möglich zu erhalten. Beim Phishing versuchen Angreifer, Benutzerdaten zu sammeln, indem sie sie zu einem Malvertising-Trick verleiten. Beim Social Engineering durchsuchen Hacker Unternehmenswebsites, Social-Media-Plattformen wie LinkedIn und Twitter sowie andere Portfolio-Veröffentlichungen.
Passwortkombination
Bildquelle: Luxemburger Wort
  • Die Passwortkombination wird über grundlegende menschliche Neigungen entschieden, die Zahlenkombinationen wie „12345“ und gängige Sonderzeichen wie „ Underscore(_)“ und „at the rate(@)“ in ihren Passwörtern verwenden.
Passwortkombination - Hacker, die Passwörter sprühen
Bildquelle: WTSCI
  • Dann wird diese Kombination für alle Benutzernamen ausprobiert. Es ist sehr wahrscheinlich, dass mindestens einer von ihnen dieser Taktik zum Opfer fällt und Informationen und persönliche Daten für Missbrauch und illegale Praktiken von Hackern gestohlen werden.

Eine echte Bedrohung für Unternehmen

Echte Bedrohung für Unternehmen
Bildquelle: Digital Forensics Group

Password Spraying ist für Unternehmen gefährlicher als für Einzelkonten. In fast jedem mittleren bis großen Unternehmen befinden sich die E-Mail-IDs und Benutzernamen unter der Domäne des Unternehmensnamens. Bei Google hätten beispielsweise alle Mitarbeiter eine E-Mail-ID gefolgt von @google.com. Die Kombinationen von Benutzernamen sind ebenfalls recht häufig, z. B. [email protected].

Nummernserie und den Firmennamen
Bildquelle: VooServers

In einem solchen Szenario würden die Hacker wahrscheinlich eine Passwortkombination ausprobieren, die eine Zahlenreihe und den Namen des Unternehmens enthält. Wenn auch nur eines der Konten gehackt wird, können die Hacker an die Informationen anderer gelangen, indem sie auf private E-Mails und freigegebene Datendateien zugreifen. Dies würde das Unternehmen nicht nur die Informationen seiner Mitarbeiter kosten, sondern auch deren vertrauliche Dateien und vertragliche Kommunikationsdetails. Nun können diese Details dem Unternehmen auf einem starken finanziellen Niveau schaden und sein Image auf dem Markt beeinträchtigen.

Ist Password Spraying ein Erfolg für Hacker?

Citrix – ein amerikanischer Anbieter von Cloud-Computing- und Netzwerkdiensten
Bild: TechHQ

Kürzlich wurde Citrix Inc., ein amerikanisches Cloud-Computing- und Netzwerkdienstanbieterunternehmen, von Hijackern angegriffen, die eine Kennwortsprühtechnik verwendeten. Obwohl die Früherkennung von Citrix und das Eingreifen des Federal Bureau of Investigation (FBI) in dem Fall das Unternehmen vor größeren Informationsverlusten bewahrten, veranlasste dies das FBI, eine Sonderuntersuchung zu diesem Problem einzuleiten und Warnhinweise an alle Unternehmen in den Vereinigten Staaten herauszugeben. Sogar CERT veröffentlichte einen Bericht über die Fähigkeiten von Passwort-Spraying-Methoden, die von Hackern verwendet werden. Es wurde auch vom FBI berichtet, dass 36 Unternehmen in ganz Europa und den USA Opfer von Datenschutzverletzungen durch Passwort-Spraying-Taktiken geworden sind.

Daher ist es ziemlich offensichtlich, dass die Technik für Hacker praktikabel ist und dass ihr bedrohliches Potenzial anerkannt werden muss.

Wie kann Password Spraying erkannt werden?

Password Spraying erkannt werden
Bildquelle: Das Kollektiv

Gemäß den Anweisungen von CERT können folgende Maßnahmen zunächst hilfreich sein, um Datenschutzverletzungen durch Passwort-Spraying zu verhindern:

  • Verwenden Sie Multi-Faktor-Authentifizierungsmaßnahmen, um eine Schicht einer zusätzlichen Firewall zwischen Hackern und Ihren Konten hinzuzufügen.
  • Verwenden Sie komplexe Passwörter und stellen Sie sicher, dass die IT-Teams von Unternehmen die Richtlinien zur Passworteinstellung überprüfen, um jegliches Ausspähen von Passwörtern zu verhindern.
  • Passwörter in regelmäßigen Abständen wechseln. Sogar das Ändern von Minutendetails würde dazu beitragen, Verstöße gegen das Sprühen von Passwörtern zu verhindern.
  • Vermeiden Sie den Fernzugriff auf Unternehmenskonten. Stellen Sie sicher, dass nur eine begrenzte Anzahl von Kontoportalen aus der Ferne zugänglich ist.

Lesen Sie auch: Alarmierende Fakten und Statistiken zur Cybersicherheit

Password Spraying ist im Vergleich zu Brute Force eine langsamere Technik und lässt Hacker geringere Chancen auf eine Datenpanne. Da jedoch mehrere Organisationen über Password Spraying angegriffen werden, können Hacker Taktiken entwickeln, um ihre Fähigkeiten zu verbessern, und daher wäre es besser, wenn dies in einem frühen Stadium selbst behandelt wird.