Hacker und Kriminelle im Internet haben inzwischen ein umfangreiches Portfolio an Maßnahmen und Werkzeugen, mit denen sie versuchen an Daten von Nutzern zu kommen oder Schaden anzurichten. Sie hören Datenleitungen ab, versuchen mittels Trojaner an Passworte zu kommen oder infizieren gleich ganze Server. Neben diesen ausgeklügelten Methoden gibt es aber auch die sogenannte Brute-Force-Attacke. Dabei handelt es sich um die Brecheisen-Methode unter den Hacks und dient in der Regel dazu, das Passwort eines Accounts herauszufinden.
Lesen sie hier, was die Brute Force Attacke genau ist, wie sie funktioniert und welche wirksamen Schutzmaßnahmen es gegen die Brute Force Attacke gibt.
Was genau ist eine Brute Force Attacke?
Die Brute Force Attacke hat das Ziel mit der Hilfe von einfacher Gewalt an das Passwort eines Nutzers zu kommen und sich entweder Zugriff auf einen Account oder einen Server zu verschaffen. Dabei handelt es sich natürlich nicht um physische Gewalt, sondern um ein hartnäckiges Ausprobieren von verschiedenen Passwortkombinationen. Mit der Hilfe von Programmen oder einer einfachen Eingabe in Login-Masken wird versucht, die Kombination aus Benutzername und Passwort herauszufinden.
Die Gefahr besteht darin, dass der Angreifer im Fall einer Brute Force Attacke am Ende tatsächlich die richtige Kombination herausfinden kann. Dadurch, dass er viele Kombinationen ausprobieren kann, gibt es eine Chance, dass bei einem unsicheren Passwort am Ende ein Erfolg gelingt. Daher ist es wichtig, dass man auf die eigenen Daten achtet und verschiedene Standards der IT-Sicherheit einhält.
Wie genau funktioniert eine Brute Force Attacke?
Eine typische Brute Force Attacke kann in unterschiedlichen Formen ablaufen. Die einfachste und primitivste Variante ist der simple Versuch alle Daten direkt in einem Loginfeld auszuprobieren. Der Angreifer würde in diesem Fall vor allem Kombinationen ausprobieren, die ihm logisch erscheinen oder die besonders gerne genutzt werden. Ist zum Beispiel das Passwort eines Benutzers bekannt, würde es mit solchen Daten ausprobiert werden. Allerdings ist diese Form nicht sonderlich erfolgsversprechend, da die meisten Portale inzwischen Vorkehrungen gegen solche einfachen Attacken haben.
Viel eher – und dort bewegt man sich in den eher professionellen Kreisen der Hacker – wird ein Programm genutzt, um es bei einer Brute Force Attacke einzusetzen. In diesem Fall würde das Programm verschiedenste Kombinationen ausprobieren, die aus Listen gefüllt werden. In einem solchen Fall läuft das Programm bei der Brute Force Attacke nicht nur verschiedenste Kombinationen nach Zufall ab. Es gibt Listen im Internet, in denen die beliebtesten und am häufigsten genutzten Passwörter eingetragen sind. Diese Kombinationen werden probiert. Auf diese Weise können in einer Minute – sofern nicht die richtigen Vorkehrungen gegen eine Brute Force Attacke getroffen worden sind – mehrere hunderte Kombinationen ausprobiert werden.
Sollte es dem Angreifer mit der Brute Force Attacke gelingen am Ende die nötigen Daten zu erfahren, erhält er einen Zugriff auf einen Server, einen Account oder etwa das Online Banking.
Was sind wirksame Maßnahmen gegen eine Brute Force Attacke?
Bei Schutzmaßnahmen gegen eine solche Brute Force Attacke gibt es zwei Ebenen. Einmal sollten die Nutzer selbst dafür sorgen, dass ihre Passwörter nicht einfach so mit einer Brute Force Attacke geknackt werden können. Sichere Passworte mit Sonderzeichen, Groß- und Kleinschreibung sowie Zahlen sind in der heutigen Zeit ein Standard, der schon zum Schutz der eigenen Daten eingehalten werden sollte.
Lesen Sie auch: Sichere Passwörter erstellen und die Passwortsicherheit überprüfen
Die andere Ebene sind die Betreiber der Server oder Dienste aus dem Internet. Sie können es zum Beispiel technisch verbieten, dass es für einen Account mehr als 5 nicht erfolgreiche Versuche für den Login gibt. Auf diese Weise können wenigstens die Angriffe mit einem automatisierten Programm größtenteils unterbunden werden. Zudem können sie die Nutzer auffordern, Passworte zu nutzen, die eben nicht in solchen Listen vorkommen. Das reduziert die Möglichkeit einer erfolgreichen Attacke drastisch und dürfte die meisten Scripte vor eine kaum zu lösende Herausforderung stellen. Gerade in Zeiten, in denen die Server für eine solche Attacke immer mächtiger werden, ist aber vor allem die Unterbindung wichtig.
[…] Sonderzeichen) sowie Groß- und Kleinschreibung mit einbeziehen. Beispiel: Während sogenannter Brute-Force-Attacken, bei denen Software die Abfolgen bestimmter Zeichen zum Entschlüsseln eines Passworts […]