Password Spraying-Angriffe - wie anfällig ist Ihre Organisation?

Lesezeit
1 Minute
Bis jetzt gelesen

Password Spraying-Angriffe - wie anfällig ist Ihre Organisation?

11.04.2023 - 00:00
Veröffentlicht in:

Password Spraying-Angriffe sind eine konstante Herausforderung für die Passwortsicherheit. Nicht zuletzt da Cyberangriffe durch die digitale Transformation und Vielzahl an Leaks , die immer wieder Angriffsstellen bieten, weiter begünstigt werden. Aber es gibt Mittel und Wege für Unternehmen, Gefahren frühzeitig zu erkennen und sich effektiv gegen solche Angriffe zu schützen.

Dazu ist es wichtig, sich bewusst zu machen, wie Kriminelle bei Attacken durch Password Spraying vorgehen und welche Quellen sie nutzen. Bezüglich letzterem greifen sie vorzugsweise auf im Darknet verfügbare und geteilte Datendumps aus Passwort-Hashes oder Klartextpasswörtern zurück. Mit Hilfe dieser Informationen werden gleichzeitig zahlreiche Benutzerkonten angegriffen und im schlimmsten Fall gehackt. Denn die Chance, dass in einem Unternehmen kompromittierten Passwörter, d.h. dass diese bzw. Bestandteile dieser in den Datendumps enthalten sind, eingesetzt werden ist hoch: Schlimmer noch: Laut aktuellen Erhebungen nutzen 52 % aller Nutzer teilweise das gleiche Passwort für verschiedene Dienste und 5 % gar immer dasselbe Passwort. So haben kriminelle leichtes Spiel, ausgehend von einem geknackten Konto immer tiefer in die IT- und Datenwelt des angegriffenen Unternehmens einzudringen und entsprechenden Schaden zu verursachen.

Specops Password Auditor Dashboard
Mit Specops Password Auditor überprüfen Sie Ihre Active Directory Benutzeraccounts auf Passwortrelevante Sicherheitsrisiken.

 

Password Spraying-Attacken mit Hilfe eines Password Auditors verhindern

Um das Risiko einer Password Spray-Attacke zu minimieren, muss also verhindert werden, dass Benutzer kompromittierte Passwörter verwenden. Maßgebend dafür ist zunächst eine Bestandsaufnahme, der im Unternehmen verwendeten Passwörter aufzustellen. Für dieses Passwort-Sicherheits-Assessment hilft der Specops Password Auditor. Die Software analysiert die Benutzerkonten im Active Directory auf Schwachstellen im Zusammenhang mit Passwörtern, indem sie die Hashwerte der Kennwörter der Benutzerkonten  überprüft und gegen eine Datenbank, eine sogenannte Blacklist, mit kompromittierten Passwörtern abgleicht. Die Offline-Datenbank umfasst die Top 1 Milliarden kompromittierte Passwörter, die in der Vergangenheit bereits durch Datendiebstahl bekannt geworden sind und in live Angriffen auf das Honeypot-System von Specops gesammelt werden. Die gesammelten Informationen werden anschließend in einem Audit-Bericht ausgegeben und ermöglichen es Unternehmen, die Sicherheitsrisiken, die sich aus der Verwendung der eingesetzten Passwortrichtlinien ergeben, zu bewerten. So kann der Bedarf für Trainingsmaßnahmen für die Benutzer oder weitere Lösungen wie Passwortfilter abgeleitet werden

Fazit

Cyberattacken, insbesondere Passwort-Spraying-Angriffe können nicht zu 100 Prozent verhindert werden. Jedoch gibt es wirksame Schutzmaßnahmen. Hierzu gehören neben modernen und benutzerfreundlichen Passwortrichtlinien, der Einsatz von Softwarelösungen zur optimalen Gefahrenabwehr, wie den Specops Password Auditor.

Weitere Informationen finden Sie hier.

Tags

Ähnliche Beiträge

Zero Trust richtig umsetzen Redaktion IT-A… Mi., 01.05.2024 - 14:08
Zero Trust ist mittlerweile state of the art in Sachen Sicherheit. Was dabei häufig unter den Tisch fällt: Ganzheitliche Sichtbarkeit – und zwar bis auf Netzwerkebene – ist die Grundvoraussetzung für das Konzept. Ausgerechnet hier scheitern bereits viele Unternehmen. Die Folge: Blind Spots nehmen ihnen die Sicht. Erfahren Sie im Fachbeitrag, warum Deep Observability bei einer Zero-Trust-Strategie nicht fehlen darf.
Im Test: sayTEC sayTRUST VPSC Redaktion IT-A… Mo., 29.04.2024 - 07:01
Mit VPNs stellen Administratoren den Zugriff für mobile User zur Verfügung. Jedoch ist es nicht immer gewollt, dass die Endgeräte auch zum Teil des Netzwerks werden. Zudem bringen klassische VPNs nach wie vor eine Reihe von Unzulänglichkeiten mit sich, etwa in der Verwaltung oder bei der Performance. Mit sayTECs sayTRUST VPSC steht ein anderer Weg des geschützten Zugangs offen, der im Test überzeugte.

Richtig auf NIS-2 vorbereiten

Bis zum 17. Oktober 2024 müssen zahlreiche Unternehmen ihre Informations- und Cybersicherheitsstrategien anpassen. Dazu gehören regelmäßige Penetrationstests und Meldesysteme für Cybervorfälle. Außerdem sind umfassende Risikobewertungen erforderlich. Die NIS-2-Richtlinie stellt Unternehmen vor Herausforderungen, bietet aber auch Chancen. Sie kann Organisationen sicherer und widerstandsfähiger machen.