Symbolisches Vorhängeschloss mit digitalen Ziffernfolgen eines Binärcodes , der sich in der Mitte eines runden Schließmechanismus befindet.
Security

Brute-Force-Angriffe einfach erklärt: Das steckt dahinter

Moderne Brute-Force-Angriffe sind in der Lage, über koordinierte Massenanfragen Tausende von Passwörtern pro Sekunde auszuprobieren. Jeden Monat treffen solche Angriffe kleine Unternehmen, Mittelständler und Großunternehmen sowohl aus der Privatwirtschaft als auch aus dem Gesundheitssektor: Die beteiligten Hackergruppen schrecken im Grunde vor nichts zurück. Hier erfahren Sie, was hinter diesen Angriffen steckt – und wie Sie die Webseiten und die Webapps Ihres Unternehmens effektiv schützen.

Der Begriff „Brute Force“ bedeutet direkt übersetzt „brutale Gewalt“. Ein Brute-Force-Angriff (Englisch: Brute Force Attack) zielt üblicherweise auf eine Anwendung, einen Passwort-Hash oder ein verschlüsseltes Passwort, um unbefugten Zugang zu geschützten Systemen, Konten oder Daten zu erlangen.

Inhaltsverzeichnis

Was ist ein Brute-Force-Angriff?

Bei Brute-Force-Angriffen nutzen Cyberkriminelle Toolkits und Wörterlisten, um passende Zugangsdaten durch Ausprobieren herauszufinden. Führt diese Trial-and-Error-Methode („Versuch und Irrtum“) nicht zum Erfolg, setzen die Hackingtools einfach unterschiedliche Buchstabenkombinationen ein, um zum Ziel zu gelangen.
Es geht also, wie der Name für diese Angriffsart schon andeutet, nicht um Logik und Intelligenz beim Hacking, sondern letztlich um „rohe Gewalt“. Nach dieser Methode wurden schon die Codes der Enigma-Rotor-Verschlüsselungsmaschine der deutschen Streitkräfte im Zweiten Weltkrieg geknackt, die damals als absolut sicher galt.
Ganz unkoordiniert ist das Vorgehen jedoch meist nicht: Hacker:innen können für ihre Brute-Force-Aktivitäten Passwortlisten der am häufigsten verwendeten Zugangsdaten und Lieblingspasswörter ohne Mühe aus IT-Security-Foren oder über das Darknet bekommen. Dabei leisten diese Listen nicht nur Cyberkriminellen gute Dienste, sondern sind wiederum die Basis für die Absicherung von Netzwerken durch IT-Sicherheitsexpert:innen und -Administrator:innen.
Brute-Force-Methoden ermöglichen es somit Cyberkriminellen, Zugänge und Systeme in Unternehmen zu kompromittieren. Sie können komplexe Systemverschlüsselungen von Webapplikationen und Serverzugängen ebenso knacken wie die von Smartphones oder Notebooks. Unternehmen drohen empfindliche Strafzahlungen, wenn Daten unzureichend geschützt sind. Um zum Beispiel mobile Endgeräte wirkungsvoll zu schützen, sollten Sie Lösungen für mobilen Virenschutz einsetzen.
Unkenntlicher Computerhacker tippt auf einem Smartphone

Lookout: Die Sicherheitslösung für mobile Endgeräte

Schützen Sie Ihre gemeinschaftlich genutzten mobilen Endgeräte ganz einfach mit der Lookout-App vor Cyber-Angriffen.

Installieren Sie einfach die Lookout-App auf allen mobilen Geräten Ihres Unternehmens. Oder integrierten Sie Lookout Advanced in Ihre bestehenden Unified Endpoint Management-Lösungen (UEM) und steuern somit den einfachen Roll-Out in Ihrer mobilen Flotte.

Brute-Force-Angriffe: Diese Gefahren für Unternehmen gibt es

Spezielle Brute-Force-Software nutzt meist bekannte und häufig verwendete Zugangsdaten, um Cyberkriminellen Zugriff zu verschaffen. Besonders gefährlich sind schwache und an mehreren Stellen verwendete Passwörter: Sie ebnen – einmal geknackt – bei Cyberangriffen den Weg zu jedem System. Sind öffentlich einsehbare oder leicht erschließbare Daten wie Ihre E-Mail-Adresse Bestandteil Ihres Zugangs zu Systemen und Applikationen, ist besondere Vorsicht geboten.
Ein Beispiel: Es ist bekannt, dass in Ihrem Unternehmen Mailadressen in der Form Vorname.Nachname@unternehmen.de vergeben werden. Ihre Mailadresse steht zwar nirgends im Klartext auf der Unternehmens-Webseite. Wer aber weiß, wie Sie heißen und wo Sie arbeiten, kennt meist über diese Logik auch Ihre geschäftliche Mailadresse – und nutzt diese gegebenenfalls für Log-in-Versuche mithilfe von Brute-Force-Verfahren.
Die Universität Bonn betreibt den kostenlosen Infodienst Leak-Checker, über den Sie überprüfen lassen können, ob jemand Ihre E-Mail-Adresse möglicherweise unrechtmäßig verwendet. Eine ebenfalls vertrauenswürdige Webseite zum Check bietet das Hasso-Plattner-Institut an. Es betreibt den Service „Identity Leak Checker“. Dieser prüft auf Basis der E-Mail-Adresse, ob Identitätsdaten schon einmal im Zusammenhang mit Cyberangriffen ausspioniert wurden.
Junger Mann studiert das Vodafone Cyber Security Whitepaper am Laptop

Whitepaper: Cyber Security

Cyberangriffe und kein Ende: Die potenziellen Schäden sind gewaltig und auch der Mittelstand ist zunehmend betroffen. Unser Cyber-Security-Whitepaper verrät, wie wirksamer Schutz vor Kriminellen gelingt:

  • Zahlen, Daten und Fakten zur Bedrohung durch Cyberattacken
  • Einblicke in Angriffsmethoden wie Malware, Ransomware & Co.
  • Maßnahmenplan, um Ihr Unternehmen effektiv zu schützen
Im schlimmsten Fall können Kriminelle mit einer funktionierenden Kombination aus E-Mail-Adresse und Passwort die Identität der Opfer nutzen, um damit beispielsweise Straftaten zu begehen.
Doch Identitätsdiebstahl ist nur eine mögliche Gefahr. Sobald sie funktionierende Zugangsdaten ermittelt haben, können Cyberkriminelle Zugriff auf alle möglichen Arten von Konten erhalten. Nicht selten ändern die Täter:innen direkt nach der erfolgreichen Brute-Force-Attacke zudem die Zugangsdaten, um Zeit zu gewinnen und Gegenmaßnahmen zu erschweren. Ist dann obendrein Ihr Mailzugang gehackt worden, weil Sie überall dasselbe Passwort verwenden, hilft auch die “Passwort vergessen”-Funktion eventuell nicht mehr weiter.
Infografik zum Ablauf einer Brute-Force-Attacke mit Symbolen für Angreifer:innen, Rechner, Anmeldeversuche und Zielrechner.
Bei einer Passwortlänge von 128 Bits gibt es bis zu 2^128 Kombinationen, die Brute-Force-Tools ausprobieren müssten.

So schützen Sie sich vor Brute-Force-Attacken

Die Mehrheit der Anwender:innen wählt bis heute schwache Passwörter, um sich online anzumelden. Zu diesem Ergebnis kommt eine Studie von Safety Detectives aus dem Jahr 2024. Absoluter Liebling unter den Passwörtern in Deutschland, Spanien und Italien ist seit Jahren „123456“. Andere Länder sind kaum einfallsreicher. In den USA ist „password“ der Favorit, in Russland „qwerty” und in Frankreich bevorzugen die Menschen „azerty”.
Der leichtsinnige Umgang mit Passwörtern hat Folgen: Jede:r Fünfte ist bereits Opfer von Passwortdiebstahl geworden, so die Studie. Ziel der Kriminellen ist es, persönliche Daten abzugreifen, um Zugang zu Onlinekonten und Netzwerkressourcen zu erlangen. Hacker:innen nutzen diese häufig, um Phishing-Links oder Fake-Nachrichten zu verschicken und damit weiteren Schaden anzurichten.

Wählen Sie sichere Passwörter

Sichere Passwörter sollten mindestens 10 Zeichen lang sein, Groß- und Kleinbuchstaben sowie Sonderzeichen enthalten und nicht lexikalisch durch Wörterbuchvergleiche zu ermitteln sein. Auch Teile des Usernamens sollten darin nicht vorkommen. Schwache Passwörter lassen sich automatisiert durch Tools wie beispielsweise den „Specops Password Auditor“ identifizieren. Damit verschaffen sich Systemadministrator:innen einen Überblick über passwortrelevante Schwachstellen im System und sorgen für Sicherheit im Unternehmensnetzwerk.
Viele User:innen nutzen für unterschiedliche Portale identische Passwörter. Es passiert häufig, dass Cyberkriminelle die Passwortdatenbanken von Internetdiensten erfolgreich in ihren Besitz bringen und entschlüsseln. Tausende von eigentlich sicheren Passwörtern geraten so in Umlauf.
Doch auch hier ist eine gewisse Skepsis angebracht: Keinesfalls sollten Sie jeder Webseite die Passwörter und Userkennungen zur Prüfung übermitteln. Nutzen Sie nur vertrauenswürdige Seiten, um Ihre eigenen Daten zu prüfen.

Mehr Schutz vor Brute-Force-Angriffen durch Zwei-Faktor-Authentifizierung?

Brute-Force-Attacken können unsichere Passwörter schnell ermitteln. Aber auch vermeintlich sichere Passwörter können kompromittiert und damit unsicher sein. Selbst das sicherste Passwort hilft wenig, wenn die Zugangsdaten beispielsweise durch Datenlecks in fremde Hände geraten sind.
Mit der sogenannten Zwei-Faktor-Authentifizierung haben Hacker:innen selbst dann keine Chance auf Erfolg, wenn das Passwort bereits geknackt wurde. Die Zwei-Faktor-Authentifizierung ist eine ergänzende Sicherheitsmaßnahme zum Schutz von Berechtigungsverfahren und Konten der Benutzer:innen.
Zusätzlich zum Passwort ist dabei eine weitere Sicherheitskomponente einzugeben. Das kann beispielsweise ein PIN-Code oder eine andere Form von Schlüssel sein. Dieser Code wird beim Einloggen und der Nutzung des normalen Passwortes zusätzlich abgefragt und auf sicherem Weg übermittelt.
Dazu kommt beispielsweise ein Code-Generator zum Einsatz – wie der Microsoft- oder der Google Authenticator, die beide als App zur Verfügung stehen. Diese Codegeneratoren produzieren zu Zugangsseiten passende einmalige Schlüssel, deren Gültigkeit meist nach wenigen Sekunden erlischt. Eine weitere häufig genutzte Alternative sind Codegeneratoren, die den Schlüssel per SMS oder E-Mail übermitteln.
Häufig sind auch spezielle Hardware-Token oder Codegeneratoren in Verbindung mit Chipkarten im Einsatz. Im Ergebnis sorgen alle Systeme mit Zwei-Faktor-Authentifizierung für mehr Sicherheit. Selbst wenn Unbefugte ein Passwort besitzen, können sie ohne den geforderten Zusatzcode unmöglich auf die Systeme zugreifen.
Infografik zum Ablauf einer durch Zwei-Faktor-Authentifizierung geschützten Zugangs mit Symbolen für User, Server und Daten
Auch im Falle eines gehackten Passworts bietet die Zwei-Faktor-Authentifizierung Schutz vor unberechtigtem Datenzugriff.

Intrusion Detection Systeme

Brute-Force-Attacken erhöhen Traffic und Zugriffe auf die Log-in- und Authentifizierungsmechanismen. Intrusion-Detection-Systeme (IDS) sind darauf ausgelegt, Auffälligkeiten im Systemalltag zu erkennen und darauf zu reagieren. Entsprechend wirkungsvoll kann eine IDS-Absicherung des Unternehmensnetzes gegen Brute-Force-Aktivitäten sein.
Wenn man Regelwerke auf Datenströme und Protokolle anwendet, kann man alle möglichen Netzwerkangriffe charakterisieren. Ein IDS vergleicht diese Charakteristika im Netzwerk mit bekannten Mustern aus Angriffen oder Angriffsversuchen und leitet im Alarmfall Gegenmaßnahmen ein. Dabei hängt die Effektivität eines IDS von der Qualität und Anzahl der eingesetzten Regelwerke ab.
Häufig nutzen Cyberkriminelle anonyme Proxy-Server, um Angriffe zu starten. In dem Fall ist die IP des angreifenden Systems nicht auslesbar. IDS sind in der Lage, solche Zugriffe von anonymen Proxys zu erkennen und automatisch zu sperren. Um Serverdienste stabil und sicher zu betreiben, sollten Netzwerkadministrator:innen den Zugriff über anonyme Proxy-Server nicht zulassen.
Es gibt netzwerkbasierte und hostbasierte ID-Systeme. Netzwerkbasierte IDS überwachen Datenströme über mehrere Netzwerkknotenpunkte, um eine möglichst große Menge an relevanten Daten im gesamten Netz erfassen zu können. Hostbasierte IDS überwachen die Datenströme zu und aus einem Endgerät.
Die Stärke der netzwerkbasierten IDS ist es, den Traffic innerhalb des gesamten Netzwerks überwachen zu können. Hostbasierte IDS schützen in erster Linie das System, auf dem sie installiert sind. Meistens werden beide Formen der Intrusion-Detection-Systeme zum umfassenden Schutz eingesetzt.

WordPress-Schutz durch Plug-ins

Ein beliebtes Opfer von Brute-Force-Angriffen sind WordPress-Seiten. Bei vielen Standardinstallationen ist die Log-in-Adresse für das Backend über „../wp-admin“ erreichbar und die Anzahl der möglichen Log-in-Versuche nicht limitiert. Bei solchen Installationen haben es Brute-Force-Attacken einfach: Sie können beliebig viele Passwörter testen, bis früher oder später die richtige Passphrase die Tür zum WordPress-Backend öffnet.
Arbeiter mit Helm schaut auf sein Smartphone

Mobiler Virenschutz für Mitarbeiter:innen

Ihre Mitarbeiter:innen nutzen die Firmen-Handys auch privat? Mit unserer netzbasierten Virenschutz-Lösung Secure Net surfen sie sicher im Vodafone-Netz.

  • Ohne Installation, direkt im Netz
  • Schützt von Viren und Pishing
  • Automatisch auf dem neusten Stand
Abhilfe schaffen hier Plug-ins, die beispielsweise die Zahl der zulässigen Log-in-Versuche einschränken oder die Webadresse zum Aufruf des Backends verschlüsseln. Etwas mehr Schutz bietet das Plug-in Brute Protect, mit dem inzwischen Tausende von WordPress-Seiten abgesichert sind. Es speichert die IP-Adressen der gescheiterten Log-in-Versuche in einer zentralen Liste. Diese IP-Liste dient wiederum als Blacklist für jede einzelne über Brute Protect geschützte WordPress-Installation.
Außerdem werden viele WordPress-Installationen genau wie andere Systeme auch durch die oben erwähnte Zwei-Faktor-Authentifizierung geschützt. Hier reicht das Erraten des Passworts allein nicht aus, um Zugang zu erlangen: Gleichzeitig müssen Angreifende beispielsweise auf das E-Mail-Konto des betroffenen Accounts zugreifen können.

Diese Brute-Force-Tools sollten Sie kennen

Cyberkriminelle nutzen Skripte oder Bots, um die Log-ins von Webseiten und Webapplikationen ins Visier zu nehmen. Dabei haben es die Angreifenden nicht nur auf Passwörter abgesehen, sondern auch auf Verschlüsselungs- oder API-Daten sowie SSH-Logins. Die häufig dafür genutzte Brute-Force-Software kommt auch ganz legal im Bereich von Penetrationstests und IT-Security zum Einsatz und ist daher frei im Netz verfügbar.
Die Kali-Linux-Distribution beispielsweise enthält schon in der Standardinstallation alle Linux-Programme, die für Penetrationstests und digitale Forensik genutzt werden. Zum Standardumfang der Distribution gehören die Tools:
  • Aircrack-ng
  • Brutus
  • Hashcat
  • John the Ripper
  • Medusa
  • Ncrack
  • Rainbow
  • THC Hydra
Viele dieser Programme sind in der Lage, Passwörter innerhalb weniger Sekunden zu entschlüsseln oder aufzudecken. Die Möglichkeiten der Tools gehen dabei über einfache Brute-Force-Attacken hinaus.
Aircrack-ng: Hinter diesem Begriff verbirgt sich eine umfangreiche Toolsammlung zum Aufspüren von Schwachstellen in Drahtlosnetzwerken. Die Software läuft unter Windows, Linux, iOS und Android. Mit einem Wörterbuch weit verbreiteter Passwörter knackt das Programm WLA-Netzwerke.
Brutus: Das Freeware-Tool dient als Passwort-Cracker, der ursprünglich zur Zugangsprüfung von Routern und anderen Netzwerkgeräten entwickelt wurde. Die Software unterstützt HTTP (Basic Authentication/HTML Form/CGI), POP3, FTP, SMB und Telnet.
Hashcat: Das Programm ist ein Passwort-Wiederherstellungswerkzeug, das ursprünglich proprietär war. Seit 2015 ist es aber Open Source und ist für Linux, MacOS und Windows verfügbar. Die Software knackt Passwörter basierend auf den jeweiligen Hash-Werten.
John the Ripper: Das Toolkit dient zum Testen von Authentifizierungseinrichtungen und ist als Open-Source-Tool für eine Vielzahl von Betriebssystemen verfügbar. Die Software verwendet ein Wörterbuch mit gängigen Passwörtern, um alle möglichen Log-in-Kombinationen zu testen.
Medusa: Wie die namensgebende Schlangengöttin aus der griechischen Mythologie ist dieses Toolkit schnell und flexibel, um Brute-Force-Angriffe auf verschiedene Dienste gleichzeitig auszuführen. Dabei unterstützt es eine breite Palette von Protokollen.
Ncrack: Dieses Pentesting-Tool dient dazu, Netzwerkauthentifizierungen aufzuschlüsseln. Es ist für den Einsatz in Unternehmen konzipiert, um die Passwortsicherheit zu verbessern.
Rainbow: Hinter Rainbow steckt eine Sammlung von Tools, die für verschiedene Sicherheitschecks entwickelt wurden. Es umfasst Programme zur Analyse von Schwachstellen, zur Durchführung von Penetrationstests und für die IT-Forensik.
THC Hydra: Ein professioneller Passwort-Cracker, der mehrere Verbindungen und Protokolle parallel unterstützt. Pentester können damit gleichzeitig mehrere Passwörter auf unterschiedlichen Systemen prüfen.
Offenes Vorhängeschloss vor Zahlenmuster

Vodafone Cyber-Security-Services

Immer mehr DDoS-Attacken, professionelle Hacker-Angriffe, hohe Compliance-Anforderungen: Nie war es wichtiger, Ihre Infrastruktur vor Risiken zu schützen. Dank der Vodafone Cyber-Security-Services können Sie Ihre IT-Infrastruktur umfassend absichern: von DDoS-Mitigation über Managed Firewall bis zum Schutz der physikalischen Komponenten.

Mehr Sicherheit für Ihr Unternehmen: Wir beraten Sie gern zu den passenden Cyber-Security-Lösungen.

Angriffsarten in der Übersicht

Um eine möglichst hohe Trefferquote beim Passwort-Cracken zu erzielen, nutzen Cyberkriminelle unterschiedliche Strategien. Grob lassen sich die Angriffe wie folgt unterteilen:
Einfache Angriffe: Die Angreifer:innen probieren verschiedene Passwörter aus und nutzen dafür frei zugängliche Informationen wie beispielsweise Daten aus dem Social-Media-Bereich oder von Homepages und Unternehmenswebseiten.
Credential Stuffing: Viele Nutzer:innen verwenden identische Passwörter auf unterschiedlichen Webseiten. Wenn durch einen Hack, Indiskretion oder Phishing diese Daten kompromittiert werden, öffnen sich damit auch für sämtliche andere Webseiten mit diesen Zugangsdaten die Pforten.
Hybride Angriffe: Ein hybrider Angriff kombiniert die einfache und die Wörterbuch-Methode bei der Attacke. Häufig ergänzen Cyberkriminelle diese Informationen noch durch frei verfügbare persönliche Daten wie das Geburtsdatum, den Wohnort oder auch Vor- und Nachnamen und verwenden diese in Abwandlungen.
Rainbow-Table-Angriff: Greifen Kriminelle auf die im System gespeicherten Passwörter zu, liegen diese normalerweise nicht im Klartext vor, sondern als Hashwerte. Rainbow Tables enthalten die Hashwerte der häufigsten Passwörter. Durch einen automatisierten Abgleich dieser Daten lassen sich die entsprechenden Kennwörter daraus ermitteln.
Reverse Attack (umgekehrter Brute-Force-Angriff): Bei dieser Methode benutzen die Angreifer:innen beliebte Passwörter wie „password“ oder „12345“ und versuchen, dazu passende Log-in-Namen zu erraten. Da immer noch viele Nutzer:innen auf eingängige, aber unsichere Passwörter setzen und dazu häufig Standardeinstellungen wie „admin“, „test“ oder „dummy“ im Einsatz sind, ist der Erfolg dieser Methode erstaunlich hoch.
Wörterbuch-Angriffe: Bei den meisten Brute-Force-Angriffen kommen Wörterbuchlisten oder auch Listen mit den weltweit am häufigsten verwendeten Passwörtern zum Einsatz. Außerdem werden häufig Passwortdateien verwendet, deren Inhalte aus Datenlecks stammen.
Microsoft Defender für Unternehmen

Microsoft Defender für Unternehmen

Mittelständische Unternehmen sind anfällig für Cyber-Bedrohungen. Sie haben weniger Ressourcen und meist wenige IT-Fachkräfte. Hybrides Arbeiten vergrößert diese Angriffsfläche. Wir helfen Ihnen – mit dem Microsoft Defender für Unternehmen.

  • Schutz vor Ransomware, Phishing und anderen Bedrohungen
  • Optimal für IT-Admins in kleinen und mittleren Unternehmen
  • In Microsoft 365 Business Premium als zusätzlicher Schutz für Office-Anwendungen bereits enthalten

Das Wichtigste zu Brute-Force-Angriffen in Kürze

  • Brute-Force-Angriffe stellen eine reale Gefahr für Unternehmensnetzwerke, Webdienste und Server dar.
  • Administrator:innen müssen sich permanent mit dem Thema auseinandersetzen und für aktuellen Schutz der Zugangskonten sorgen.
  • Einfache Maßnahmen wie sichere Passwörter, Zwei-Faktor-Authentifizierung, Firewall, Sicherheits-Plug-ins und Intrusion Detection Systeme (IDS) erhöhen den Schutz vor Brute-Force-Angriffen.
  • Monitoringsysteme stärken die IT-Sicherheit im Unternehmen und schaffen zusätzlichen Schutz vor Brute-Force-Attacken.
  • Professionelle IT-Sicherheitslösungen für Unternehmen bringen wirkungsvollen Schutz vor Brute-Force-Attacken und anderen Cyber-Angriffen.
Das könnte Sie auch interessieren:
Security
Rote und gelbe Lichtstreifen vor einer Ampel bei der alle drei Lichter leuchten.

Traffic Light Protocol (TLP): Leitfaden für Datensicherheit

Mit den Hochrechnungen für den Jahresabschluss vertraulich umgehen, sensible Personalentscheidungen geheim halten oder die kritische Kommunikation mit der IT-Abteilung schützen: Manche Informationen benötigen mehr Schutz als andere. Klare Regeln wie das Traffic Light Protocol (TLP) können Ihnen hier helfen. Eine neu entdeckte Sicherheitslücke in der Software könnte Hacker:innen Tür und Tor zum Unternehmen öffnen. Sensible Verhandlungen mit einem Zulieferer gehen in die entscheidende Phase. Einem Beschäftigten ist ein Durchbruch bei einem Produkt gelungen. Geraten solche Daten in die falschen Hände oder an die Öffentlichkeit, kann das katastrophale Auswirkungen haben. Das Traffic Light Protocol (TLP) soll mit klaren Regeln verhindern, dass sich solche Daten unkontrolliert ausbreiten.

Telefon

Digitalisierungs-Beratung

Sie haben Fragen zur Digitalisierung? Jetzt kostenlos beraten lassen. Montag-Freitag von 8-18 Uhr, außer an Feiertagen.

0800 505 4539

Hilfe und Service

Montag bis Freitag von 8 bis 20 Uhr, außer an Feiertagen.

0800 172 1234
Online
Vor Ort