Wie sich Unternehmen vor Passwort-Spraying-Angriffen schützen können

  • Angreifer nutzen viele Arten von Angriffen, um geschäftskritische Daten zu kompromittieren. Dazu gehören Zero-Day-Angriffe, Angriffe auf die Lieferkette und andere. Einer der häufigsten Wege, wie Hacker in Ihre Umgebung gelangen, ist jedoch die Kompromittierung von Passwörtern.

    Der Kennwort-Spraying-Angriff ist eine spezielle Art von Kennwortangriff, der sich als effektiv bei der Kompromittierung Ihrer Umgebung erweisen kann. Schauen wir uns den Password-Spraying-Angriff genauer an und wie Unternehmen ihn verhindern können.

    Vorsicht vor kompromittierten Anmeldedaten

    Sind kompromittierte Anmeldeinformationen eine Gefahr für Ihre Umgebung? Ja! Kompromittierte Anmeldedaten ermöglichen es einem Angreifer, mit legitimen Anmeldedaten durch die Vordertür in Ihre Umgebung einzudringen. Sie übernehmen alle Rechte und Berechtigungen für Systeme, Daten und Ressourcen, auf die das kompromittierte Konto zugreifen kann.

    Die Kompromittierung eines privilegierten Kontos ist sogar noch schlimmer. Privilegierte Konten sind Konten mit hohen Zugriffsrechten, wie z. B. ein Administrator-Benutzerkonto. Solche Konten sind für Angreifer der “heilige Gral”, da sie in der Regel die “Schlüssel zum Königreich” in Bezug auf den Zugriff haben. Mit einem Administratorkonto beispielsweise kann ein Angreifer nicht nur auf Systeme zugreifen, sondern auch andere Hintertüren und hochrangige Konten erstellen, die schwer zu erkennen sind.

    Laut dem IBM Cost of a Data Breach Report 2021 war der häufigste anfängliche Angriffsvektor im Jahr 2021 kompromittierte Anmeldedaten, die für 20 % der Sicherheitsverletzungen verantwortlich waren.” Weiter heißt es: “Verstöße, die durch gestohlene/kompromittierte Zugangsdaten verursacht wurden, dauerten im Durchschnitt am längsten, um sie zu identifizieren (250) und einzudämmen (91), was einer durchschnittlichen Gesamtdauer von 341 Tagen entspricht.

    Je länger es dauert, einen Angriff zu identifizieren, desto kostspieliger und schädlicher sind sie für ein Unternehmen, was zu einem erhöhten Risiko eines geschädigten Rufs und verlorener Geschäfte führt.

    Was ist ein Passwort-Spraying-Angriff?

    Der Kennwort-Spraying-Angriff ist eine etwas andere Variante des Brute-Force-Angriffs. Bei einem typischen Brute-Force-Angriff probiert ein Angreifer eine exponentielle Anzahl von Kennwörtern für ein einzelnes Konto aus, um dieses Konto zu knacken. Bei der Passwort-Spraying-Attacke “besprüht” der Angreifer mehrere Konten mit demselben Passwort.

    Viele Unternehmen verwenden Microsoft Active Directory Domain Services (ADDS) und Kontosperrungsrichtlinien. Mit der Kontosperrungsrichtlinie können Administratoren die Anzahl der fehlgeschlagenen Anmeldeversuche festlegen, bevor das Konto für eine bestimmte Dauer gesperrt wird. In den Sperrrichtlinien wird beispielsweise eine niedrige Anzahl von fehlgeschlagenen Anmeldeversuchen konfiguriert, z. B. fünf fehlgeschlagene Anmeldeversuche. Der Vorteil von Password-Spraying besteht darin, dass der Angreifer den Angriff auf mehrere Konten verteilt, wodurch Kontosperrungen vermieden werden können.

    [Blocked Image: https://thehackernews.com/images/-BJTdjdjNSIo/YRUY1pSdiEI/AAAAAAAABLk/imP6m95PirkXPGqG7AeRe-cTiLLm4YwFgCLcBGAsYHQ/s728-e1000/password-security.jpg]Passwort-Spraying-Angriffe zielen auf mehrere Benutzerkonten mit einem einzigen, häufig verwendeten Passwort ab

    Angreifer können auf eine Umgebung mit häufig verwendeten Kennwörtern abzielen, die als Standardkennwörter oder in bekannten oder verletzten Kennwortlisten zu finden sind. Wenn ein Angreifer diese Kennwörter auf viele Benutzerkonten verteilt, wird er wahrscheinlich ein Benutzerkonto finden, das mit einem bekannten, verletzten oder Standardkennwort konfiguriert ist.

    Verhindern von Passwort-Spraying-Angriffen

    Die Kompromittierung von Anmeldeinformationen ist zweifellos ein Cybersecurity-Ereignis, das Unternehmen um jeden Preis vermeiden wollen. Passwort-Spraying ist ein weiteres Werkzeug im Angriffsarsenal von Cyberkriminellen, um an wertvolle oder sensible Daten zu gelangen. Welche Maßnahmen können Unternehmen ergreifen, um insbesondere Passwort-Spraying-Angriffe zu verhindern?

    Wie bei vielen Bedrohungen der Cybersicherheit gibt es kein Patentrezept, das alle Arten von Angriffen verhindert. Stattdessen erfordert die Kennwortsicherheit einen mehrschichtigen Ansatz, der zahlreiche Abhilfemaßnahmen umfasst. Was beinhalten diese Abhilfemaßnahmen? Durchsetzung von Kontosperrungsrichtlinien zur Begrenzung falscher Passwortversuche Wirksame Passwortrichtlinien zur Durchsetzung guter Passworthygiene Verwendung eines verletzten Passwortschutzes Implementieren Sie eine Multi-Faktor-Authentifizierung

    1 – Erzwingen von Kontosperrungsrichtlinien zur Begrenzung falscher Passwortversuche

    Wie bereits erwähnt, verhindern Kontosperrungsrichtlinien, dass ein Angreifer eine unendliche Anzahl von Passwörtern für ein Konto ausprobieren kann, bis er das Passwort geknackt hat.

    Unternehmen können mit einer Kontosperrungsrichtlinie einen Schwellenwert für unzulässige Kennwortversuche konfigurieren, der das Konto für eine bestimmte Zeit sperrt.

    Während ein Passwort-Spraying-Angriff versucht, diese Abschwächung zu umgehen und erfolgreich sein kann, sind Passwortsperrungsrichtlinien eine gute Verteidigungslinie gegen Brute-Force-Angriffe im Allgemeinen. Die aktuellen Best-Practice-Standards für Cybersicherheit empfehlen die Implementierung von Kennwortsperrungsrichtlinien.

    2 – Wirksame Passwortrichtlinien zur Durchsetzung einer guten Passworthygiene

    Kennwortrichtlinien kontrollieren die Eigenschaften der in einer Umgebung verwendeten Kennwörter. Schwache oder leicht zu erratende Passwörter sind für Unternehmen aus offensichtlichen Gründen extrem gefährlich, vor allem aber wegen der unglaublich hohen Kosten für die Wiederherstellung.

    Mit Hilfe von Kennwortrichtlinien können Unternehmen die Länge, die Komplexität und den Inhalt von Kennwörtern in ihren Umgebungen festlegen. Mit den Active Directory-Domänendiensten von Microsoft können grundlegende Kennwortrichtlinien erstellt werden, die heute von den meisten Unternehmen verwendet werden.

    Die empfohlenen modernen Kennwortrichtlinienfunktionen, wie z. B. der Schutz vor verletzten Kennwörtern und erweiterte Kennwortrichtlinienfunktionen, sind jedoch nur begrenzt verfügbar. Daher müssen Unternehmen Lösungen von Drittanbietern implementieren, um die Verwendung von verletzten Kennwörtern und anderen schwachen Kennwörtern in der Umgebung wirksam zu verhindern.

    3 – Schutz vor verletzten Passwörtern verwenden

    Der Schutz vor verletzten Passwörtern ist ein wichtiger Cybersecurity-Mechanismus zum Schutz von Passwort-Anmeldeinformationen. Angreifer können Listen mit bereits verletzten Kennwörtern verwenden, um zu versuchen, in die aktuellen Konten von Organisationen einzudringen. Wie funktioniert das?

    Angreifer wissen, dass verschiedene Endbenutzer häufig die gleichen Kennwörter verwenden. Es liegt in der Natur des Menschen, dass wir alle gleich denken. Daher neigen Benutzer dazu, sich die gleichen Arten von Kennwörtern auszudenken und zu verwenden. Das bedeutet, dass Listen mit entwendeten Kennwörtern höchstwahrscheinlich Kennwörter enthalten, die andere Benutzer derzeit für ihre Benutzerkonten verwenden.

    Die Implementierung des Schutzes vor missachteten Kennwörtern bedeutet, dass Unternehmen ihre Active Directory-Umgebungen nach Kennwörtern durchsuchen, die in Listen mit missachteten Kennwörtern gefunden wurden. Wie bereits erwähnt, ist der Schutz vor verletzten Kennwörtern jedoch keine Funktion, die von Haus aus in Active Directory enthalten ist. Daher müssen Unternehmen Tools von Drittanbietern verwenden, um diesen Schutz effektiv zu implementieren.

    4 – Implementierung der Mehrfaktor-Authentifizierung

    Neben starken Passwörtern mit Schutz vor unbefugten Zugriffen tun Unternehmen gut daran, eine Multi-Faktor-Authentifizierung zu implementieren. Bei der Multi-Faktor-Authentifizierung wird etwas, das Sie wissen (Ihr Passwort), mit etwas kombiniert, das Sie haben (ein Hardware-Authentifizierungsgerät).

    Die Multi-Faktor-Authentifizierung wie die Zwei-Faktor-Authentifizierung macht es Angreifern exponentiell schwerer, Anmeldedaten zu kompromittieren. Selbst wenn sie das Kennwort erraten oder durch einen Einbruch in ihren Besitz gelangen, haben sie immer noch nicht alles, was sie zur Authentifizierung benötigen (den zweiten Faktor, z. B. ein Hardware-Gerät).

    Moderner Passwortschutz

    Unternehmen, die einen modernen Kennwortschutz in ihrer Active Directory-Umgebung implementieren möchten, benötigen Tools von Drittanbietern, um sich vor missbrauchten Kennwörtern zu schützen und die Standardkennwortrichtlinien für Active Directory zu unterstützen. Indem sie die Cybersicherheit durch einen robusteren Passwortschutz erhöhen, können Unternehmen dazu beitragen, Passwort-Spraying-Angriffe zu verhindern.

    Specops Password Policy ist eine Lösung, die es Unternehmen ermöglicht, ihre Passwortsicherheit erheblich zu verbessern. Sie bietet einen eingebauten Schutz vor verletzten Passwörtern und die Möglichkeit, mehrere Passwort-Wörterbücher zu implementieren, die für Ihr Unternehmen angepasste, nicht zulässige Passwörter enthalten.

    Vor kurzem hat Specops ein Update für das Modul Breached Password Protection eingeführt, das Live-Angriffsdaten enthält. Das bedeutet, dass der Schutz vor verletzten Passwörtern Sie vor Passwörtern schützt, die bei tatsächlichen Angriffen als verletzte Passwörter beobachtet wurden. Mit dieser neuen Funktion können Kunden vor Passwörtern geschützt werden, die in Wörterbüchern für verletzte Passwörter und in Live-Angriffen enthalten sind.

    Im Folgenden wird auf die Möglichkeit hingewiesen, benutzerdefinierte Wörterbücher zu erstellen und herunterladbare Wörterbücher zu verwenden.

    [Blocked Image: https://thehackernews.com/images/-JawfQMAUJOg/YRUXeWaz8mI/AAAAAAAABLc/faUrypF_eewQTdD8rBFY42qBA3vuQivpACLcBGAsYHQ/s0/password.jpg]Benutzerdefinierte Passwort-Wörterbücher in Specops Password Policy verfügbar

    Specops bietet einen robusten Schutz vor verletzten Passwörtern mit der Echtzeit-API für verletzte Passwörter.

    [Blocked Image: https://thehackernews.com/images/-zqXURUhaz8g/YRUW8CNHSiI/AAAAAAAABLU/i1bQl3JTMgk1onlWb8bvZ0G_BxLkMFHsgCLcBGAsYHQ/s728-e1000/Breached-password-protection.jpg]Verletzter Passwortschutz in der Specops-Passwortrichtlinie

    Zusammenfassend

    Der Diebstahl von Zugangsdaten ist ein gefährliches Risiko für Unternehmen, das zu kostspieligen und langwierigen Sicherheitsverletzungen führt. Angreifer verwenden häufig Passwort-Spraying-Angriffe, um Konten mit bekannten Passwörtern zu kompromittieren und die Passwortsperrung zu umgehen.

    Specops Password Policy hilft Unternehmen bei der Umsetzung der Best-Practice-Empfehlungen, die für eine moderne Cybersicherheit erforderlich sind. Es beinhaltet Schutz vor verletzten Passwörtern, Passwort-Wörterbücher und robuste Passwortrichtlinien-Funktionen, die über die nativen Funktionen von Active Directory hinausgehen.

    Darüber hinaus enthält der Service zum Schutz vor verletzten Passwörtern eine neue Ergänzung mit Live-Angriffsdaten, die Unternehmen vor realen Passwort-Spray-Angriffen schützen, die gerade jetzt stattfinden.

    Erfahren Sie mehr über Specops Password Policy und laden Sie hier eine kostenlose Testversion herunter.

    Fanden Sie diesen Artikel interessant? Folgen Sie THN auf Facebook, Twitter und LinkedIn, um weitere exklusive Inhalte zu lesen, die wir veröffentlichen.

    Einige Teile dieses Artikels stammen aus:
    thehackernews.com