{"id":28300,"date":"2022-05-29T10:44:53","date_gmt":"2022-05-29T10:44:53","guid":{"rendered":"https:\/\/easydmarc.com\/blog\/?p=28300"},"modified":"2023-05-16T13:59:30","modified_gmt":"2023-05-16T13:59:30","slug":"was-ist-ein-passwort-angriff-in-der-cybersicherheit","status":"publish","type":"post","link":"https:\/\/easydmarc.com\/blog\/de\/was-ist-ein-passwort-angriff-in-der-cybersicherheit\/","title":{"rendered":"Was ist ein Passwort-Angriff in der Cybersicherheit?"},"content":{"rendered":"
Unternehmen, die nicht besonders auf passwortgesch\u00fctzte Dateien und Konten achten, werden h\u00e4ufig Opfer von <\/span>Passwort-Angriffen<\/b>. Im Jahr 2021 nutzten Hacker verschiedene <\/span>Arten von Passwort-Angriffen<\/b><\/a>, aber Brute-Force wurde bei mehr als <\/span>60% der Verst\u00f6\u00dfe<\/span><\/a> eingesetzt. <\/span><\/p>\n Dieser Prozentsatz ist signifikant genug, um ein tieferes Verst\u00e4ndnis der <\/span>Definition von Passwort-Angriffen<\/b>, Beispielen, Verfahren, Pr\u00e4ventivmethoden und mehr zu erzwingen. In diesem Artikel behandeln wir alle oben genannten Themen, also lesen Sie weiter.<\/span><\/p> Aber das Wichtigste zuerst: <\/span>Was ist ein Passwort-Angriff?<\/b> Dabei handelt es sich um eine Art von Cyberangriff, bei dem Hacker versuchen, auf eine Datei, einen Ordner, ein Konto oder einen Computer zuzugreifen, die mit einem Passwort gesch\u00fctzt sind.<\/span><\/p>\n Dies geschieht in der Regel mit Hilfe von Software, die das Knacken oder Erraten von Passw\u00f6rtern beschleunigt. Deshalb ist es wichtig, <\/span>bei der Erstellung von Passw\u00f6rtern eine sichere Praxis zu befolgen<\/span><\/a>, z. B. nicht den Namen Ihres Haustiers, Spitznamen, die Adresse Ihrer Wohnung usw. zu verwenden. Diese g\u00e4ngigen Passw\u00f6rter sind zu offensichtlich, leicht zu erraten und erfolgreich zu knacken, insbesondere von Personen, die Sie pers\u00f6nlich kennen.<\/span><\/p>\n <\/span><\/p>\n Passwort-Angriffe in der Cybersicherheit <\/b>erfordern spezielle Techniken und Software. Wenn ein Hacker Ihnen nahe steht, kann er versuchen, Ihr Kennwort mit einer Kombination aus Namen, Hobbys, wichtigen Jahren oder Zahlen zu erraten.<\/span><\/p>\n Wenn das nicht klappt, verwenden die Hacker spezielle Anwendungen, die eine Liste von W\u00f6rtern durchsuchen, die viele Menschen als Passw\u00f6rter verwenden. \u00dcberraschenderweise setzen \u00fcber 75% der Internetbev\u00f6lkerung Passw\u00f6rter fest, die nur aus den ersten 500 W\u00f6rtern bestehen.<\/span><\/p>\n Stellen Sie sich vor, wie einfach es f\u00fcr b\u00f6swillige Akteure ist, sich Zugang zu Ihren wichtigen Daten zu verschaffen!<\/span><\/p>\n Aus diesem Grund ist die <\/span>Zwei-Faktor-Authentifizierung<\/span><\/a> zu einer Notwendigkeit geworden, da sie eine zus\u00e4tzliche Sicherheitsebene darstellt.<\/span><\/p>\n Im Januar 2021 wurde die Quiz-Website <\/span>DailyQuiz<\/span><\/a> (ehemals ThisCrush) Opfer eines <\/span>Passwort-Angriffs<\/b>, bei dem Angreifer eine Datenbank mit mehr als 13 Millionen Konten ausnutzten. Die Hacker stahlen Klartext-Passw\u00f6rter, E-Mail-Adressen und IP-Adressen und stellten sie \u00f6ffentlich zum Verkauf zur Verf\u00fcgung.<\/span><\/p>\n Ein Klartextpasswort ist eine M\u00f6glichkeit, Passw\u00f6rter in einem eindeutig lesbaren Format zu versenden oder zu speichern. Es ist \u00e4u\u00dferst riskant, sensible Benutzerdaten im Klartextformat zu speichern.<\/span><\/p>\n <\/span><\/p>\n Jedes Jahr wird am ersten Donnerstag im Mai weltweit der <\/span>Welt-Passwort-Tag<\/span> begangen. Diese Initiative zielt darauf ab, das Bewusstsein f\u00fcr die Notwendigkeit zu sch\u00e4rfen, sichere Passw\u00f6rter zu erstellen, um <\/span>Passwort-Bedrohungen<\/b> und -Angriffe zu entsch\u00e4rfen.<\/span><\/p>\n Hier ist eine Liste der h\u00e4ufigsten <\/span>Arten von Passwort-Angriffen<\/b>.<\/span><\/p>\n Phishing ist eine der <\/span>Passwort-Angriffstechniken<\/b>, bei der Hacker betr\u00fcgerische Nachrichten oder E-Mails versenden, die scheinbar von einer echten Quelle stammen. Dies kann ein Freund, ein Kollege oder ein renommiertes Unternehmen sein. Es gibt zwei <\/span>Arten von Phishing-Angriffen<\/span><\/a>:<\/span><\/p>\n Die Opfer erhalten eine Phishing-E-Mail, in der sie aufgefordert werden, ihre Passw\u00f6rter aus Sicherheitsgr\u00fcnden zur\u00fcckzusetzen. Die Hacker sind erfolgreich, wenn die Opfer die Authentizit\u00e4t des Absenders nicht best\u00e4tigen, bevor sie ihre Passw\u00f6rter \u00e4ndern.<\/span><\/p>\n Sie werden aufgefordert, auf einen Link in einer E-Mail eines bekannten Absenders zu klicken oder ihn herunterzuladen. Der Link f\u00fchrt Sie zu einer b\u00f6sartigen, \u00e4hnlich aussehenden Website, auf der Sie sich anmelden und versehentlich Ihr Passwort an Bedrohungsakteure weitergeben.<\/span><\/p>\n Bei einem Brute-Force-Angriff stehlen Hacker Passw\u00f6rter mit der Hit-and-Try-Methode unter Verwendung einer speziellen Software. Sie k\u00f6nnen dies verhindern, indem Sie einen sicheren <\/span>Passwort-Manager<\/span> verwenden.<\/span><\/p>\n Hier sind zwei Varianten solcher Cyberangriffe:<\/span><\/p>\n Bei einem Passwort-Spray-Angriff verwenden die Angreifer eine Auswahl g\u00e4ngiger Passw\u00f6rter f\u00fcr eine gro\u00dfe Anzahl von Konten. Sie versuchen, die Passw\u00f6rter von Konten in gro\u00dfen Mengen zu knacken, um das Risiko, aufgesp\u00fcrt zu werden, zu verringern.<\/span><\/p>\n Hier verwenden die Angreifer eine Liste mit g\u00e4ngigen W\u00f6rtern und Ausdr\u00fccken aus einem W\u00f6rterbuch. Dies ist das Gegenteil eines <\/span>Brute-Force-Angriffs<\/b> auf Passw\u00f6rter, die Angreifer sie nicht Zeichen f\u00fcr Zeichen versuchen.<\/span><\/p>\n Diese Listen enthalten oft Namen ber\u00fchmter Filmfiguren, Haustiernamen und \u00f6ffentliche Online-Informationen wie Geburtstage usw.<\/span><\/p>\n Beim Credential Stuffing verwenden Cyberkriminelle gestohlene Zugangsdaten, um die f\u00fcr die <\/span>Cybersicherheit <\/b>festgelegten <\/span>Passw\u00f6rter <\/b>zu knacken. Diese Methode basiert auf einfacher menschlicher Psychologie: Wir k\u00f6nnen uns nicht zu viele Passw\u00f6rter merken, also sollten wir f\u00fcr alle Konten das gleiche Passwort verwenden, oder?<\/span><\/p>\n Sobald es den Hackern gelungen ist, eines Ihrer Konten zu knacken, verwenden sie dieselben Passw\u00f6rter f\u00fcr Ihre anderen Konten.<\/span><\/p>\nWas ist ein Passwort-Angriff?<\/b><\/h2>\n
Wie funktioniert ein Passwort-Angriff?<\/b><\/h2>\n
Beispiel f\u00fcr einen Passwort-Angriff<\/b><\/h3>\n
Welche verschiedenen Arten von Passwort-Angriffen gibt es?<\/b><\/h2>\n
Phishing<\/b><\/h3>\n
Regul\u00e4res Phishing<\/b><\/h4>\n
Spear-Phishing<\/b><\/h4>\n
Brute-Force-Angriffe<\/b><\/h3>\n
Passwort-Spraying<\/b><\/h4>\n
W\u00f6rterbuch-Angriffe<\/b><\/h4>\n
Credential Stuffing<\/b><\/h3>\n
Keylogger-Angriffe<\/b><\/h3>\n