Flexible Security for Your Peace of Mind

Was ist Password Spraying?

Hacker lassen sich immer neue Strategien einfallen, um nicht nur an die Konten von Nutzern zu gelangen, sondern dabei auch noch möglichst effizient und zerstörerisch vorzugehen. Eine dieser Methoden ist das Password Spraying.

Im Gegensatz zu Brute-Force-Angriffen oder der einfachen Anwendung von gehackten Passwortlisten werden hierbei gleichzeitig viele Konten mit den gleichen Passwortversuchen angegriffen. Und tatsächlich nutzen 52 % aller Nutzer teilweise das gleiche Passwort für verschiedene Dienste und 5 % gar immer dasselbe Passwort. (Quelle: statista.com) Da haben Hacker leichtes Spiel.

Wir zeigen Ihnen, was Password Spraying genau bedeutet, wie man einen solchen Angriff erkennt und vor allem, wie man sich davor schützen kann.

Was genau ist Password Spraying?

Bei einem ganz klassischen Brute-Force-Angriff konzentrieren sich Hacker auf ein Benutzerkonto. Durch das reine Ausprobieren unzähliger Passwort-Kombinationen (manche Hacker-Software und Hardware Kombination ist in der Lage, pro Minute mehrere Milliarden Passwörter zu probieren) wird versucht, an das Konto eines einzigen Benutzers zu kommen.

Viele Hacker konzentrieren sich dabei immer auf dasselbe System und greifen dieses über Monate oder gar Jahre hinweg konstant an. Manchmal jedoch brauchen sie aber auch nur einige Sekunden, um das passende Kennwort zu erraten, das hängt oftmals von der verwendeten Lockout Policy der angegriffenen Organisation und der Rechenleistung der Angreifer ab.

Beim Passwort Spraying hingegen machen die Hacker im Prinzip dasselbe, jedoch mit zahllosen Benutzerkonten gleichzeitig und einer eher begrenzten Anzahl an bereits kompromittierten Kennwörtern. Dies ist natürlich viel effizienter und schneller von Erfolg gekrönt, da die Chance, dass eines der kompromittierten Kennwörter für eines der Benutzerkonten gültig ist, relativ hoch ist.

Werden populäre Passwörter wie 123456789 oder passwort01 gleich bei mehreren unsicheren Konten verwendet, erhalten die Hacker demnach auch Zugriff auf diese Konten und können in großem Stil ihr Unwesen treiben. Bei einem Firmennetzwerk könnte dies bedeuten, dass Konten mit unterschiedlich hohen Berechtigungsstufen gleichzeitig geknackt werden, was z.B. bei Admin Accounts schwerwiegende Konsequenzen für die IT-Infrastruktur und die Datensicherheit bedeutet – der GAU für jedes Unternehmen.

Specops Password Auditor
Überprüfen Sie Ihr Active Directory JETZT mit Specops Password Auditor auf kompromittierte, identische oder abgelaufene Passwörter!

So erkennt man Password Spray Attacken

Sowohl als Einzelnutzer als auch bei Unternehmenskonten haben Sie die Möglichkeit, eine Password Spray Attacke rechtzeitig zu erkennen und Maßnahmen zum Schutz des Kontos einzuleiten. Hierzu müssen Sie einerseits kleinere Vorbereitungen treffen und andererseits stets aufmerksam sein.

Password Spray Attacken als Einzelnutzer erkennen

Als Einzelnutzer haben Sie im Prinzip zwei Möglichkeiten, sich vor einer solchen Attacke zu schützen:

1. Die Multi-Faktor-Authentifizierung

Um sich nachhaltig gegen eine Password Spray Attacke abzusichern, ist es erforderlich, dass Sie das betreffende Konto durch eine Multi-Faktor-Authentifizierung wasserdicht gemacht haben. Sollte dann nämlich eine unberechtigte Zugriffsanfrage gestellt werden, erhalten Sie eine entsprechende Nachricht und können sich darauf einstellen.

2. Überwachung des Darknets

Mit einem Darknet-Überwachungsprogramm, welches oftmals durch die bekannten Virenschutzprogramme angeboten wird, wird das Darknet überwacht. Sie erhalten dann eine Nachricht, wenn Ihre Zugangsdaten dort auftauchen und somit ein Angriff sehr wahrscheinlich ist. Auf diese Weise werden Sie in die Lage versetzt, das Passwort zu ändern oder schnell eine Multi-Faktor-Authentifizierung für das betreffende Konto einzurichten.

Attacken durch Password Spraying als Unternehmensnutzer erkennen

Das Wesen des Password Sprayings besteht im fortwährenden Versuchen unterschiedlicher Benutzernamen und Passwörter, bis man die richtigen Daten gefunden hat und Zugang erhält. Dies ist aber auch gleichzeitig die Schwachstelle dieses Verfahrens. Stellt die IT fest, dass großflächig falsche Passwörter eingegeben werden, könnte dies ein Hinweis auf eine Attacke sein.

Auch häufige Kontosperrungen, Authentifizierungsversuche oder fehlgeschlagene Anmeldeversuche könnten ein eindeutiger Hinweis auf eine nicht erfolgreiche Spraying Attacke sein. Treten bei diesen Fehlversuchen Muster auf, sollte der Fall näher unter die Lupe genommen werden. Für mehr Sicherheit vor kompromittierten Kennwörtern sorgen auch Tools wie Breached Password Protection in Specops Password Policy. Damit werden die Passwörter bereits bei der Vergabe darauf untersucht, ob diese vielleicht schon kompromittiert sind.

So können Password Spray Attacken verhindert werden

Natürlich kann eine Attacke als solches nicht verhindert werden, jedoch die Effektivität. Um das Risiko zu minimieren, dass entweder ein Einzelkonto oder Unternehmenskonten durch Password Spraying kompromittiert werden, stellen wir Ihnen einige proaktive Schutzmaßnahmen vor:

Verwenden Sie die Multi-Faktor-Authentifizierung

Wird bei der Anmeldung zu einem Benutzerkonto ein zweite Sicherheitsebene eingebaut, wie die Eingabe eines per SMS gesandten Sicherheitscodes, einer Gesichtserkennung oder einer Bestätigung mittels E-Mail-Link wird der Spraying Angriff erschwert und die Hacker kommen trotz bekanntem Passwort nicht so einfach zum Ziel.

Optimieren Sie die allgemeine Passwortsicherheit in Ihrem Unternehmen

Wenn Sie von vornherein darauf achten, dass nur starke und sichere (d.h. nicht kompromittierte) Passwörter im Unternehmen verwendet werden, ist die Gefahr, dass diese geknackt werden, sehr gering. Um dies zu gewährleisten, unterstützt Sie Specops Password Policy dabei die aktuellen Empfehlungen von Sicherheitsbehörden wie BSI, NIST, CJIS, NCSC, ANSSI oder CNIL in Ihrem on-Premise oder Hybrid Active Directory umzusetzen.

Prüfen Sie regelmäßig die Unternehmenspasswörter auf Schwachstellen

Regelmäßige Audits helfen auch dabei passwortrelevante Schwachstellen zu ermitteln. Um diese aufzuspüren, ist ein regelmäßiger Scan Ihrer Active Directory Umgebung empfehlenswert – unser kostenloses Tool Specops Password Auditor hilft Ihnen dabei.

Schulen Sie Ihre Mitarbeiter

Wenn Ihre Mitarbeiter richtig geschult sind, können sie mögliche Spraying Attacken besser erkennen und Maßnahmen einleiten oder die IT informieren. Es ist wichtig, dass alle Mitarbeiter die Bedeutung von Passwortsicherheit verinnerlicht haben.

Setzen Sie auf Geo-Blocking

Fast immer kommen Password Spray Attacken aus dem Ausland oder nicht aus den Regionen in denen sich die IP-Adressen Ihrer Mitarbeiter regelmäßig aufhalten. Durch das Blockieren von Verbindungsversuchen aus bestimmten geografischer Bereiche kann einer Attacke nachhaltig vorgebeugt werden.

Erkennen Sie Schwachstellen durch Penetrationstests

Simulieren Sie regelmäßig selbst Password Spray Attacken und erkennen Sie auf diese Weise mögliche Schwachstellen.

Fazit – Specops sorgt für mehr Sicherheit

Virenscanner, Malware-Erkennungs-Software, mehrstufige Firewalls und viele weitere Maßnahmen werden eingesetzt, um sich vor Hackerangriffen zu schützen. Am Ende ist dann das nachlässig vergebene Passwort eines einzigen Mitarbeiters dafür verantwortlich, dass es den Hackern dennoch gelingt, auf die Unternehmensdaten zuzugreifen.

Mit den bereits erwähnten Sicherheitstools von Specops bauen Sie mit sicheren Passwörtern eine höchst effiziente Verteidigungslinie gegen das Password Spraying auf. Schulungen der Mitarbeiter und Penetrationstests vervollständigen Ihre Maßnahmen gegen den Verlust von Daten.

Bitte bedenken Sie stets, dass nur ein leichtfertig vergebenes Passwort die gesamte Datenintegrität des Unternehmens gefährden kann. Dies muss zwingend allen Mitarbeitern bewusst gemacht werden. Die Kosten und der Imageverlust bei einem Datenleck sind hingegen kaum zu beziffern.

Nehmen Sie am besten noch heute Kontakt zu uns auf. Gemeinsam sorgen wir dafür, dass Ihre Passwörter und Passwortrichtlinien den aktuellsten Empfehlungen entsprechen!

(Zuletzt aktualisiert am 01/03/2023)

Tags: , , , ,

Zurück zum Blog

Related Articles

  • Active Directory auf Pwned Passwörter prüfen

    Wenn Sie versuchen, regulatorische Anforderungen wie die des NIST einzuhalten, könnte es sein, dass Sie sich damit konfrontiert sehen, Ihre Active Directory Umgebung so einzurichten, dass diese gegen eine externe Passwort-Sperrliste auf kompromittierte Passwörtern hin überprüft wird. Für viele ist die Have I Been Pwned (HIBP) Liste die erste Wahl, um zu überprüfen ob ihre…

    Read More
  • Alles über Passwort Entropie

    Dieser Artikel befasst sich damit, wie wir die Entropie für Passwörter in Specops Password Auditor berechnen. Was ist Entropie? Die Entropie ist der Informationstheorie entlehnt. Im Hinblick auf Passwörter lässt sich die Entropie wie folgt zusammenfassen: Wie viele Versuche wären nötig, um ein Passwort mit Brute-Force-Raten zu erraten? In Specops Password Auditor berechnen wir die…

    Read More
  • Den Ablauf von Passwörtern sinnvoll gestalten

    Eine wirkungsvolle Passwortrichtlinie ist ein Balanceakt: Sicherheit ist wichtig; wenn aber die Benutzerfreundlichkeit darunter leidet, bleibt sie wirkungslos. Benutzer haben ohnehin schon zu viele Passwörter – daher zeigt uns das NIST, wie man ihnen das Leben ein wenig leichter machen kann. Sie sollten Benutzer zum Beispiel nicht zur Änderung des Passworts zwingen, wenn keine Anzeichen…

    Read More