Brute Force Darstellung Kopf mit Kapuze
Cyber Kriminalität

Brute Force: Datenklau per Brechstange

Eine Brute Force Attacke stellt eine Cyberangriffsmethode dar, bei der Hochleistungscomputing verwendet wird, um geschützte Zugänge zu knacken, indem wiederholt und systematisch verschiedene Nutzerpasswortvarianten und -kombinationen ausprobiert werden. Diese Methode zielt darauf ab, sich unbefugten Zugriff zu verschafft, indem sie buchstäblich „brutal“ jede mögliche Kombination testet, bis das richtige Passwort gefunden wird.

   Definition

Was ist Brute Force?

Brute Force (auf Deutsch: »rohe Gewalt«) ist eine Methode, um eine Aufgabe zu lösen beziehungsweise eine Kombination zu knacken. Bei der Brute-Force-Methode gehen Sie einfach probeweise und systematisch alle möglichen Kombinationen durch, bis Sie die korrekte Lösung gefunden haben. Im Zusammenhang mit Cybersicherheit ist mit Brute Force eine Angriffsmethode gemeint: Bei Brute-Force-Attacks (»Brute-Force-Angriffen«) kombinieren Angreifer nach und nach sämtliche Buchstaben, Zahlen und Sonderzeichen, bis Sie zum Beispiel ein Passwort oder einen geheimen Schlüssel erraten haben.

So funktioniert Brute Force

Hier handelt es sich um eine vergleichsweise langwierige und ineffiziente Methode. In der Regel beginnt der Angreifer mit einer möglichen Kombination und testet sie, zum Beispiel um sich bei einem Benutzerkonto anzumelden oder um eine verschlüsselte Datei zu öffnen. Wenn die Kombination nicht funktioniert, probiert der Angreifer die nächste aus – und zwar so lange, bis er das richtige Passwort gefunden hat oder alle möglichen Kombinationen durchprobiert hat.

Stellen Sie sich vor, ein Cyberkrimineller möchte das Kennwort für Ihr E-Mail-Postfach herausfinden. Er kann dann einen Algorithmus verwenden, um verschiedene Zeichenkombinationen zu erstellen und diese nacheinander ausprobiert. Das klingt zwar nach einer mehr oder weniger todsicheren Methode. In Anbetracht der unzähligen Kombinationsmöglichkeiten können diese Angriffe jedoch ausgesprochen lange dauern. Das ist vor allem der Fall, wenn die Schlüssellänge lang und das Passwort komplex ist (also zum Beispiel nicht nur aus Buchstaben oder Zahlen besteht). Dann kann ein Brute-Force-Versuch schon einmal Tage oder gar Wochen und Monate benötigen. In anderen Fällen ist das Passwort dagegen bereits nach wenigen Sekunden geknackt.

Das Ziel dieser Cyber-Attacke

Wie bei eigentlich alle Arten von Cyberangriffen (zum Beispiel Attacken mit Schadsoftware oder Phishing) ist auch das Ziel eines Brute-Force-Angriffs niederträchtig: Die Attacke soll den Angreifern Zugriff auf ein gesichertes System oder eine geschützte Information ermöglichen. Cyberkriminelle setzen Brute Force ein, um Sicherheitsmechanismen zu umgehen und sich Zugang zu Benutzerkonten, Computersystemen, verschlüsselten Dateien oder anderen geschützten Bereichen zu verschaffen.

Auf diese Weise können sie vertrauliche Informationen einsehen oder weitere schädliche Aktivitäten durchführen, beispielsweise Daten manipulieren, stehlen und löschen. Nachdem sie in ein System eingedrungen sind, infizieren manche Hacker dieses außerdem mit Schadsoftware.

Bedrohungslage

Trotz der langen Dauer, die es bisweilen zum Knacken von beispielsweise einem Passwort benötigt, stellt diese Methode wie jeder Cyberangriff eine Gefahr dar. Es ist zwar relativ ineffizient, kann aber ohne entsprechende Sicherheitsvorkehrungen effektiv sein. Zudem lässt sich Bruteforcing auch mit einfachen Mitteln umsetzen. Daher ist die Methode in verschiedener Hinsicht eine Bedrohung:

  • Cyberkriminelle können spezielle Programme für automatisiert Brute-Force-Angriffe verwenden. Dadurch ist es ihnen möglich, Tausende oder Millionen von Kombinationen ohne zusätzlichen Mehraufwand auszuprobieren.
  • Verwenden Benutzer schwache Passwörter oder sind sonstige Sicherheitslücken vorhanden, haben Brute-Force-Attacken eine hohe Erfolgsquote – selbst wenn das betroffene System in jeder anderen Hinsicht gut geschützt ist.
  • Aus erfolgreichen Brute-Force-Angriffen folgen oft Datenkompromittierungen, bei denen Unbefugte sensible Informationen stehlen, verändern oder für betrügerische Zwecke verwenden können.
  • Häufig setzen Kriminelle diese Methode ein, um die Infrastruktur eines Unternehmens, einer Website oder eines Netzwerks nachhaltig zu schädigen. Dazu überlasten sie zum Beispiel Systeme oder machen Daten unbrauchbar.

Wie Sie sich schützen können

Laut Definition malträtieren Cyberkriminelle ein System so lange mit Brute Force, bis sie es geknackt haben. Damit das nicht passiert, können Sie mit verschiedenen Maßnahmen gegen die Attacken vorgehen beziehungsweise ihnen vorbeugen.

  1. Verwenden Sie starke Passwörter! Nutzen Sie lange, komplexe Passwörter, in denen sowohl Groß- und Kleinbuchstaben als auch Zahlen und Sonderzeichen vorkommen. Vermeiden Sie leicht zu erratende Passwörter wie „123456“ oder „password“. Auch die Länge der Zeichenkette spielt eine Rolle: Ein 16-stelliges Passwort ist beispielsweise weniger anfällig für Brute Force als ein 8-stelliges.
  2. Implementieren Sie Passwortrichtlinien! Wenn Sie ein System wie eine Webseite oder eine andere digitale Plattform verwalten, sollten Sie die Benutzer auf die Gefahr hinweisen. Halten Sie die Nutzer dazu an, starke Passwörter zu verwenden und diese regelmäßig zu ändern.
  3. Aktivieren Sie Zwei-Faktor-Authentifizierung (2FA)! Viele Plattformen wie WordPress bieten zum Schutz gegen die sogenannte Zwei-Faktor-Authentifizierung. Dabei ist ein zusätzlicher Sicherheitsschritt neben dem Passwort erforderlich, um auf ein Konto zuzugreifen. Dies kann beispielsweise ein SMS-Code oder eine Authentifizierungs-App sein.
  4. Schützen Sie sich mit Software! Es gibt Sicherheitswerkzeuge wie RDPGuard oder spezielle Firewall-Einstellungen, die Brute-Force-Angriffe erkennen und blockieren können. Nutzen Sie diese Möglichkeiten unbedingt.
  5. Begrenzen Sie die Anzahl der Anmeldeversuche auf ein Konto! Um die Wirksamkeit von Brute-Force-Angriffen zu reduzieren, ist eine Beschränkung der Anmeldeversuche sinnvoll. Nach einer festgelegten Anzahl fehlgeschlagener Versuche können Accounts vorübergehend gesperrt werden.
  6. Aktualisieren Sie Software und Systeme! Halten Sie Ihre Software und Systeme auf dem neuesten Stand, um Sicherheitslücken zu schließen und Hackern so mögliche Angriffswege zu verschließen.
   Tipp

Setzen Sie auf doppelte Sicherheit

Beim Hosting über united-domains unterstützen wir Sie mit effektiver Domain-Sicherheit – beispielsweise mit Zwei-Faktor-Authentifizierung zum Schutz gegen Brute Force.

Häufig gestellte Fragen

Wie unterscheidet sich Brute Force von einem Wörterbuchangriff?

Ein Wörterbuchangriff ist eine Methode, bei der ein Angreifer eine Liste bekannter Passwörter oder häufig verwendeter Wörter durchgeht. Im Gegensatz dazu probiert ein Angriff alle möglichen Passwortkombinationen systematisch aus, ohne auf eine vorgefertigte Liste zurückzugreifen.

Was sind Credentials im Zusammenhang mit Brute Force?

Ein Credential (auf Deutsch: »Berechtigungsnachweis«) ist eine Information, die Sie zur Anmeldung in einem System oder Benutzerkonto benötigen – zum Beispiel ein Passwort. Bei einer Brute-Force-Attacke versucht der Angreifer, diese Anmeldeinformation zu ermitteln.

Was ist der Hashwert und welche Rolle spielt?

Ein Hashwert stellt eine bestimmte Datenmenge in einer einzigartigen Zeichenfolge dar. Wenn Sie beispielsweise ein Passwort erstellen, speichert das jeweilige System nicht das Passwort selbst, sondern nur dessen Hashwert. Beim Brute-Force-Angriff versucht der Angreifer, den richtigen Hashwert zu erzeugen und so an das Passwort zu gelangen

Domain-Überwachung: Erkennen, wann Domain-Registrierungen riskant für Ihre Marke sind

Automated Domain Monitoring überwacht und berichtet über bestehende und neue Domain-Registrierungen, die Ihrem Überwachungsbegriff (Marke) ähneln oder entsprechen. Auch relevante Vertipper-Varianten werden angezeigt. Auf diese Weise werden missbräuchliche Domain-Registrierungen automatisiert aufgedeckt.

Ein Domainname, der einer Marke entspricht, kann auf vielerlei Weise für betrügerische Aktivitäten verwendet werden. Zusammen mit unserem Partner MSA, einer auf Marken- und Patentrecht spezialisierten Rechtsanwaltskanzlei, helfen wir Unternehmen, rechtsverletzende Domainnamen zu entdecken und – wenn nötig – mit den geeigneten rechtlichen Maßnahmen dagegen vorzugehen.

Jetzt ein Meeting buchen

Lesen Sie als Nächstes
Cyberangriff Motiv - der Text Cyber Attack steht in Leuchtschrift auf dunklem Hintergrund
Präventions-Tipps

Cyberangriff: So können Sie sich schützen

Die Bedrohung Cyberangriff lauert im Netz. Niemand ist vor Cyberkriminellen sicher. Mit diesen Tipps schützen Sie sich bestmöglich.

Ähnliche Domains finden und Cybersquatting vermeiden: So geht’s

Sie haben Ihre Wunschdomain gefunden und registriert? Herzlichen Glückwunsch! Doch damit stehen Sie erst am Anfang. Wir zeigen Ihnen, was ...

Betrug durch geklonte Websites

Sogenannte geklonte Websites kopieren Ihre Webinhalte und Design eins zu eins und fangen wichtige Kunden ab. Deshalb ist es wichtig, ...