Die einfachste und gängigste Methode, ein Passwort herauszufinden, ist der Wörterbuchangriff. Hierbei unterscheiden wir zwischen Angriffen basierend auf dem Allgemeinwortschatz, der im Deutschen ungefähr ~ 500.000 Wörter umfasst. Besteht ein Passwort direkt oder mit leichten Abwandlungen bzw. Erweiterungen aus solch einem Wort, so ist die Zahl der zu probierenden Passwörter vergleichsweise gering. Darüber hinaus können Wörterbuchangriff auch direkt auf Listen basieren, die durch Sicherheitsvorfälle bekannt gewordenen Kennwörter enthalten. Solche Listen von kompromittierten Passwörtern können mehrere Millionen Passwörter enthalten.
Cyberkriminelle haben Zugriff auf zahlreiche Sammlungen kompromittierter Passwörter, die aus unzähligen Datenleaks, wie zum Beispiel den Collections #1-5 bestehen. Durch Collection #1 allein wurden mehr als 2,7 Mrd. E-Mail/Passwort Kombinationen exponiert. Wenn ein kompromittiertes Kennwort von Ihren Anwendern oder im schlimmsten Fall von Ihren IT-Administratoren in Ihrer Organisation verwendet wird, erhöht das die Wahrscheinlichkeit eines erfolgreichen Angriffes auf Ihr Unternehmensnetzwerk und damit den unautorisierten Zugriff auf Ihre Daten.
Organisationen sind den Cyberkriminellen aber nicht schutzlos ausgeliefert und können Angreifer mit ihren eigenen Waffen schlagen. Unternehmen können die gleiche Datenbasis (Passwortlisten, Wörterbücher) verwenden, um schwache Passwörter in ihrer Organisation zu blockieren. In der Praxis bedeutet dies, eine Kennwortsperrliste und Wörterbücher für Active Directory durchzusetzen. Wenn Benutzer ihre Kennwörter ändern, werden diese mit denselben kompromittierten Kennwörtern oder leicht erratbaren Begriffen abgeglichen, die auch Cyberkriminellen zur Verfügung stehen. Dadurch wird verhindert, dass Benutzer Kennwörter erstellen, die anfällig für Angriffe sind.