Es müssen nicht immer hochentwickelte Angriffe sein, die Cyberkriminelle zum „Erfolg“ führen. Oftmals reichen auch einfacher gestrickte Attacken, um zum Ziel zu gelangen: Wie Brute-Force-Angriffe ablaufen und welche Schutzmaßnahmen sich bewährt haben.
Es müssen nicht immer hochentwickelte Angriffe sein, die Cyberkriminelle zum „Erfolg“ führen. Oftmals reichen auch einfacher gestrickte Attacken wie Brute-Force-Angriffe, um zum Ziel zu gelangen. Bei diesen versuchen Angreifer, durch schnell getaktete, oft millionenfache Wiederholung Passwörter zu „erraten“, versteckte URLs zu entdecken oder verschlüsselte oder gehashte Passwörter offenzulegen. Obgleich es einfache und gängige Möglichkeiten gibt, sich gegen diese Angriffe zu verteidigen, sind sie immer wieder erfolgreich, zumal sie für die Angreifer mit relativ wenig Aufwand verbunden sind.
Brute-Force-Angriffe setzen auf „rohe Gewalt“ und sind relativ simpel, aber durchaus lohnend. Sie sind vergleichbar mit einem Dieb, der versucht, in ein Haus einzubrechen und die Eingangstür unverschlossen vorfindet. Warum sollte er sich dann für eine kompliziertere und riskantere Methode entscheiden? Die häufigsten Ziele dieser Angriffe sind Account-Übernahmen beziehungsweise -Kompromittierungen, Datendiebstahl oder die Verbreitung von Malware. Sie werden aber auch häufig zum Ausbau von Botnets, Ad-Hijacking oder Cryptojacking eingesetzt. Zwar können Brute-Force-Angriffe auch manuell ausgeführt werden, zumeist setzen Cyberkriminelle jedoch auf entsprechende Tools zur Automatisierung der Attacken. Man kann dabei folgende Arten unterscheiden:
Manuelles Credential Stuffing
Hierbei probieren die Angreifer verschiedene Anmeldekombinationen aus, um Zugang zu einem Konto zu erhalten. Je nach anvisiertem Ziel kann dies ein manueller Prozess sein, bei dem eine bereits bekannte Information wie eine E-Mail-Adresse oder das E-Mail-Format für die Unternehmens-Mails genutzt wird. Allerdings wurde diese Taktik mittlerweile weitgehend durch automatisierte Prozesse ersetzt, die die Erfolgschancen der Angreifer deutlich erhöhen.
Credential Stuffing mit erbeuteten Daten
Im Rahmen unzähliger Datenschutzverletzungen wurden Millionen E-Mail-/Passwort-Kombinationen aufgedeckt, die nun im Dark Web kursieren. Problematisch ist dies vor allem dann, wenn Passwörter wiederverwendet werden. Entsprechend probieren Angreifer die erbeuteten Passwort-/E-Mail-Kombination bei anderen Konten aus. Zudem geben die erbeuteten Daten auch Aufschluss über die am häufigsten verwendeten Passwörter, die dann bevorzugt von den Angreifern verwendet werden. Nach wie vor zeigt sich dabei, dass die Passworthygiene vielfach noch verbesserungsbedürftig ist, da Passwörter wie „123456“ oder „password“ leider weit verbreitet sind.
Automatisiertes Credential Stuffing
Mit speziellen Tools können Angreifer Hunderte von E-Mail-/Passwortkombinationen in Sekundenschnelle ausprobieren. Ohne Gegenmaßnahmen ist die Entdeckung eines Passworts letztlich eine Frage der Wahrscheinlichkeit. Da Anmeldedaten wie E-Mail-Adressen oft bekannt sind, bedeutet dies, dass ein Hacker leicht in ein Konto eindringen kann. Zur Umgehung von Sperren und Versuchsbeschränkungen können einige Tools in verschiedenen Zeitintervallen ausgeführt werden. Zudem ist es möglich, spezielle Kennwortlisten entsprechend der Branche oder des Standorts des Opfers zu verwenden, um die so Erfolgschancen zu erhöhen.
URL-Ermittlung
Viele Unternehmen, die beliebte Cloud-Hosting-/Infrastrukturdienste wie Azure, AWS oder GCP nutzen, haben diese möglicherweise nicht richtig konfiguriert, sodass sie jeder sehen kann, der über die richtige URL verfügt. Dies hat zu einer Reihe von prominenten Datenlecks geführt, bei denen Datenbanken mit sensiblen Inhalten im Internet veröffentlicht wurden. Um diese Seiten zu finden und die Daten zu entwenden, probieren Angreifer mittels spezieller Skripte verschiedene URL-Kombinationen aus.
Kryptografische Entschlüsselung
Das Ziel der meisten Brute-Force-Angriffe ist der Zugang zu einem Konto. Sie können allerdings auch zur Entschlüsselung von Kennwörtern aus einem Datenleck verwendet werden. Bei zahlreichen gestohlenen Anmeldeinformationen liegen die Kennwortdaten nur in verschlüsselter Form vor. Passwörter sind dabei in der Regel „gehasht“, das heißt sie wurden absichtlich in eine andere Zeichenfolge umgewandelt. Allerdings gibt es Tools, um den Hash von gespeicherten Kennwortdaten abzugleichen und so die tatsächlichen Kennwortdaten offenzulegen. Je nach Länge und Komplexität des Passworts dauert es nur Sekunden oder auch (theoretisch) mehrere Jahre, um zu einem Ergebnis zu gelangen. Letztlich ist es ein Katz-und-Maus-Spiel: Neue Verschlüsselungs- und kryptografische Verschleierungsmethoden wie Hashing werden ständig entwickelt und angewandt, um Passwortdaten im Falle eines Verstoßes zu schützen, während Hacker immer fortschrittlichere Entschlüsselungswerkzeuge entwickeln.
Aufgrund der recht simplen Natur von Brute-Force-Angriffen gibt es zum Glück einige Möglichkeiten, sich vor ihnen zu schützen. Dabei sollten Sicherheitsverantwortliche vor allem auf folgende Methoden und Tools setzen:
Brute-Force-Angriffe treffen zumeist Unternehmen mit einer schwachen Cyberhygiene und geringem Sicherheitsniveau, die einfach zu identifizierende Schwachstellen aufweisen, über unsachgemäß implementierte Sicherheitskontrollen und mangelnde Überwachung verfügen. Mit einigen gezielten Maßnahmen lässt sich allerdings die Resilienz gegenüber diesen Attacken deutlich stärken.
Michael Scheffler, Country Manager DACH von Varonis Systems