Für ein bestmögliches Web-Erlebnis verwenden Sie IE11+, Chrome, Firefox oder Safari.

Sechs Arten von Kennwortangriffen und wie sie gestoppt werden können

Kennwortangriffe sind eine der häufigsten Formen von Sicherheitsverletzungen mit Blick auf Unternehmens- und persönliche Daten. Kurz gesagt, ein Kennwortangriff ist eine Situation, in der ein Hacker versucht, Ihr Kennwort zu stehlen. Im Jahr 2020 waren 81 % der Datensicherheitsverletzungen auf kompromittierte Anmeldeinformationen zurückzuführen. Da die Kombinationsmöglichkeiten aus Buchstaben und Zahlen in Kennwörtern beschränkt sind, nimmt die Kennwortsicherheit immer mehr ab. Hacker wissen, dass viele Kennwörter wenig durchdacht sind, weshalb es Kennwortangriffe auch so lange geben wird, wie Kennwörter verwendet werden.

Die nachfolgenden Informationen helfen Ihnen, sich vor Kennwortangriffen zu schützen.

1. Phishing

Beim Phishing gibt sich der Hacker als vertrauenswürdige Partei aus und sendet Ihnen eine betrügerische E-Mail in der Hoffnung, dass Sie freiwillig persönliche Informationen preisgeben. Manchmal werden Sie zu gefälschten Bildschirmen für die Kennwortzurücksetzung geleitet, manchmal installieren die Links böswilligen Code auf Ihrem Gerät. Im OneLogin Blog werden verschiedene Beispiele in diesem Zusammenhang erläutert.

Hier einige Beispiele für Phishing:

  • Normales Phishing: Sie erhalten eine E-Mail zum Zurücksetzen Ihres Kennworts von GuteWebsite.de. Allerdings haben Sie nicht genau aufgepasst und die URL lautet in Wahrheit GuteWobsite.de. Sie klicken auf „Kennwort zurücksetzen“ und der Hacker stiehlt Ihre Anmeldeinformationen.
  • Spearphishing: Ein Hacker zielt mit einer E-Mail, die scheinbar von einem Freund, Kollegen oder Mitarbeiter stammt, speziell auf Sie ab. Die E-Mail enthält eine kurze, allgemeine Formulierung („Sieh dir die angehängte Rechnung an und sag mir bitte, ob die so in Ordnung geht.“). Der Angreifer hofft, dass Sie auf den böswilligen Anhang klicken.
  • Smishing und Vishing: Sie erhalten eine Textnachricht (SMS-Phishing oder Smishing) oder einen Telefonanruf (Voice Phishing oder Vishing) von einem Hacker, der Sie darüber informiert, dass Ihr Konto gesperrt oder Betrug festgestellt wurde. Sie geben Ihre Kontoinformationen weiter und der Hacker stiehlt sie.
  • Whaling: Bei Ihnen oder Ihrem Unternehmen geht eine E-Mail ein, die scheinbar von einer hochrangigen Führungskraft in Ihrem Unternehmen stammt. Sie überprüfen die Echtheit dieser E-Mail nicht und senden sensible Informationen an einen Hacker.

Gehen Sie wie folgt vor, um Phishing-Angriffe zu vermeiden:

  • Überprüfen, wer die E-Mail gesendet hat: Sehen Sie sich die Zeile „Von:“ in jeder E-Mail an, um sicherzugehen, dass der angebliche Absender zur erwarteten E-Mail-Adresse passt.
  • Rücksprache mit dem Verfasser halten: Kontaktieren Sie bei Zweifeln die Person, von der die E-Mail stammt, und vergewissern Sie sich, dass sie tatsächlich der Absender ist.
  • Mit Ihrem IT-Team sprechen: Die IT-Abteilung Ihres Unternehmens kann oft feststellen, ob die erhaltene E-Mail seriös ist.
Phishing-Angriffe vermeiden

2. Man-in-the-Middle-Angriff

MitM-Angriffe (Man-in-the-Middle) sind Situationen, in denen ein Hacker oder ein kompromittiertes System sich zwischen zwei nicht kompromittierten Personen oder Systemen befindet und die Informationen entschlüsselt, die sie untereinander weitergeben, einschließlich Kennwörter. Wenn Alice und Bob im Unterricht Notizen austauschen, Jeremy diese Notizen aber weitergeben muss, hat Jeremy als Mittelsmann die Gelegenheit, die Notizen abzufangen. Analog dazu entfernte Equifax 2017 seine Apps aus dem App Store und aus Google Play, weil sie sensible Daten über unsichere Kanäle leiteten, in denen Hacker möglicherweise Kundeninformationen stehlen konnten.

Gehen Sie wie folgt vor, um Man-in-the-Middle-Angriffe zu vermeiden:

  • Verschlüsselung auf dem Router aktivieren: Wenn alle in der Nähe auf Ihr Modem oder Ihren Router zugreifen können, können mithilfe von Sniffer-Technologie die darüber übertragenen Informationen aufgedeckt werden.
  • Starke Anmeldeinformationen und Zwei-Faktor-Authentifizierung verwenden: Viele Router-Anmeldeinformationen werden nie geändert und einfach beim standardmäßigen Benutzernamen und Kennwort belassen. Wenn ein Hacker sich Zugriff auf die Routeradministration verschaffen kann, kann er sämtlichen Datenverkehr auf seine gehackten Server weiterleiten.
  • VPN verwenden: Ein sicheres virtuelles privates Netzwerk (VPN) hilft, Man-in-the-Middle-Angriffe zu vermeiden, indem sichergestellt wird, dass alle Server, an die Sie Daten senden, auch vertrauenswürdig sind.
Keylogger-Angriff

3. Brute-Force-Angriff

Wenn ein Kennwort als Schlüssel zum Öffnen einer Tür erachtet wird, dann entspricht ein Brute-Force-Angriff der Verwendung eines Rammbocks. Ein Hacker kann 2,18 Billionen Kombinationen aus Kennwort/Benutzername in 22 Sekunden ausprobieren und wenn Ihr Kennwort nicht komplex ist, könnte Ihr Konto ins Fadenkreuz geraten.

Gehen Sie wie folgt vor, um Brute-Force-Angriffe zu vermeiden:

  • Verwenden Sie ein komplexes Kennwort. Es macht einen gewaltigen Unterschied, ob Sie ein sechsstelliges Kennwort mit ausschließlich kleingeschriebenen Buchstaben oder ein zehnstelliges Kennwort mit Groß- und Kleinschreibung und verschiedenen Arten von Zeichen verwenden. Je komplexer Ihr Kennwort ist, umso geringer ist die Wahrscheinlichkeit eines erfolgreichen Brute-Force-Angriffs.
  • Aktivieren und konfigurieren Sie den Remote-Zugriff. Fragen Sie Ihre IT-Abteilung, ob Ihr Unternehmen Remote-Access-Management-Tools nutzt. Ein Tool für das Access Management wie OneLogin mindert das Risiko eines Brute-Force-Angriffs.
  • Verlangen Sie eine Multi-Faktor-Authentifizierung. Wenn die Multi-Faktor-Authentifizierung (MFA) für Ihr Konto aktiviert ist, kann ein potenzieller Hacker lediglich eine Anfrage an Ihren zweiten Faktor senden, um auf Ihr Konto zuzugreifen. Hacker werden wahrscheinlich keinen Zugang zu Ihrem Mobilgerät oder Daumenabdruck haben und erhalten also keinen Zugriff auf Ihr Konto.
Abfangen von Datenverkehr

4. Wörterbuchangriff

Wörterbuchangriffe sind eine Art von Brute-Force-Angriff, bei dem darauf vertraut wird, dass wir für gewöhnlich einfache Wörter als Kennwort wählen. Die geläufigsten Wörter haben Hacker in „Cracking-Wörterbüchern“ zusammengestellt. Bei ausgeklügelteren Wörterbuchangriffen werden auch Wörter berücksichtigt, die für Sie persönlich von Bedeutung sind, beispielsweise ein Geburtsort, der Name eines Kindes oder der Name eines Haustiers.

Gehen Sie wie folgt vor, um Wörterbuchangriffe zu vermeiden:

  • Verwenden Sie niemals ein Wort aus dem Wörterbuch als Kennwort. Wenn Sie es in einem Buch gelesen haben, sollte es niemals Teil Ihres Kennworts sein. Wenn Sie ein Kennwort anstelle eines Tools für das Access Management verwenden müssen, sollten Sie die Nutzung eines Systems zur Kennwortverwaltung in Betracht ziehen.
  • Sperren Sie Konten nach zu vielen Kennwortfehlern. Es kann frustrierend sein, wenn ein Konto gesperrt wird, weil Sie kurz ein Kennwort vergessen haben. Die Alternative wäre aber ein unsicheres Konto. Legen Sie maximal fünf Versuche fest, bevor Ihre Anwendung Ihr Konto vorübergehend sperrt.
  • Erwägen Sie die Investition in einen Password Manager. Password Manager generieren automatisch komplexe Kennwörter und helfen so, Wörterbuchangriffe zu verhindern.
Brute Force

5. Credential Stuffing

Wenn Sie bereits gehackt worden sind, wissen Sie, dass Ihre alten Kennwörter wahrscheinlich an eine verrufene Website geleakt wurden. Beim Credential Stuffing werden Konten ausgenutzt, deren Kennwörter nach einer Kompromittierung nicht geändert wurden. Hacker probieren verschiedene Kombinationen aus ehemaligen Benutzernamen und Kennwörtern aus – in der Hoffnung, dass das Opfer sie nicht geändert hat.

Gehen Sie wie folgt vor, um Credential Stuffing zu vermeiden:

  • Überwachen Sie Ihre Konten. Es gibt zahlungspflichtige Services zum Überwachen Ihrer Online-Identitäten. Sie können aber auch kostenlose Services wie haveIbeenpwned.com verwenden, um zu überprüfen, ob Ihre E-Mail-Adresse mit aktuellen Leaks in Verbindung steht.
  • Ändern Sie Ihre Kennwörter regelmäßig. Je länger ein Kennwort unverändert verwendet wird, umso wahrscheinlicher ist es, dass ein Hacker es schlussendlich knackt.
  • Verwenden Sie einen Password Manager. Wie bei einem Wörterbuchangriff können viele Credential-Stuffing-Angriffe verhindert werden, wenn Sie ein starkes und sicheres Kennwort verwenden. Mit einem Password Manager können Sie genau dafür sorgen.
Credential Stuffing vermeiden

6. Keylogger

Keylogger sind eine Art böswillige Software, die sämtliche Tastatureingaben erfasst und an einen Hacker weitergibt. In der Regel lädt ein Benutzer vermeintlich seriöse Software herunter, die dann aber unbemerkt einen Keylogger installiert.

Gehen Sie wie folgt vor, um sich vor Keyloggern zu schützen:

  • Überprüfen Sie Ihre physische Hardware. Wenn jemand Zugriff auf Ihre Workstation hat, kann er einen Hardware-Keylogger installieren, um Informationen zu Ihren Tastatureingaben zu erfassen. Überprüfen Sie regelmäßig Ihren Computer und die umliegenden Bereiche, um sicherzugehen, dass keine unbekannte Hardware vorhanden ist.
  • Führen Sie einen Virenscan aus. Verwenden Sie eine namhafte Virenschutzsoftware, um Ihren Computer regelmäßig zu scannen. Virenschutzanbieter verfügen über Protokolle zu den gängigsten Malware-Keyloggern und kennzeichnen sie als gefährlich.
Social-Engineering-Angriffe

Kennwortangriffe verhindern

Die beste Abhilfeoption bei Kennwortangriffen besteht darin, sie von vornherein zu verhindern. Bitten Sie Ihren IT-Experten um eine proaktive Investition in eine gängige Sicherheitsrichtlinie, die Folgendes umfasst:

  • Multi-Faktor-Authentifizierung: Durch die Verwendung eines physischen Tokens (z. B. Yubikey) oder eines persönlichen Geräts (wie ein Mobiltelefon) für die Benutzerauthentifizierung wird sichergestellt, dass Kennwörter nicht das einzige Zugangstor sind.
  • Remote-Zugriff: Mit einer intelligenten Plattform für den Remote-Zugriff wie OneLogin wird dafür gesorgt, dass individuelle Websites nicht mehr die Grundlage für Benutzervertrauen sind. Stattdessen stellt OneLogin erst sicher, dass die Identität des Benutzers bestätigt wird, und meldet ihn dann an.
  • Biometrie: Für einen böswilligen Akteur ist es ungemein schwierig, Ihren Fingerabdruck oder Ihr Gesicht zu replizieren. Bei Verwendung der biometrischen Authentifizierung ist Ihr Kennwort nur einer von verschiedenen Vertrauensprüfpunkten, die ein Hacker überwinden muss.

Die OneLogin Access Management-Lösung in der Praxis

Melden Sie sich an, um eine Demo-on-Demand vom Marktführer im Bereich Access Management (AM) anzusehen.