Hacker Kriminalität im Netz

Schwaches Passwort ermöglicht erfolgreichen Brute Force Angriff

Details des Vorfalls

Unser SOC zeigte kürzlich folgenden Vorfall bei einem unserer angeschlossenen Kunden an: Innerhalb von 53 Sekunden wurden insgesamt 43 fehlerhafte Anmeldeversuche am selben Host vorgenommen. 12 Minuten später konnte sich derselbe User mit der gleichen Source-IP erfolgreich am Host einloggen.  Nach einer umfassenden Analyse stellte sich heraus, dass ein Angreifer versucht hatte, sich durch die wiederholte Eingabe verschiedener Passwörter Zugang zu einem Benutzerkonto zu verschaffen. Dieser Angreifer hatte in kürzester Zeit automatisiert möglichst viele Zeichenkombinationen errechnet, um das Kennwort des Users zu erraten – und das mit Erfolg.

Diese Vorgehensweise ist bekannt als „Brute Force Attacke“. Da das in diesem Fall vom User gewählte Passwort sehr schwach und somit relativ leicht zu erraten war, konnte sich der Angreifer so nach wenigen Minuten unerlaubten Zugriff auf das Kunden-System verschaffen.  Unser Kunde wurde durch unser Blue-Team umgehend informiert, sodass dieser den betroffenen Client rechtzeitig neu aufsetzen konnte. Größere Schäden in der Infrastruktur des Kunden konnten somit verhindert werden.

Unsere Maßnahmenempfehlungen

  • Grundsätzlich gilt: Je länger das Passwort, desto besser. Ein gutes Passwort sollte mindestens acht Zeichen lang sein.
  • Damit das Passwort für Angreifer schwer zu berechnen ist, sollten bei der Passwortwahl neben Buchstaben, Zahlen und Sonderzeichen genutzt werden. Es empfiehlt sich beispielsweise, unterschiedliche Wörter aneinanderzureihen und durch Sonderzeichen oder Leerzeichen zu verbinden.
  • Zur Verwaltung von unterschiedlichen oder komplexen Passwörtern ist ein Passwortmanager ein nützliches Hilfsmittel.
  • Es sollte nach Möglichkeit eine Zwei-Faktor-Authentisierung genutzt werden, damit Angreifer nach erfolgreicher Errechnung des Passwortes auf eine weitere Hürde stoßen.