Brute-Force-Angriff: Definition und Beispiele

xmlns = „http://www.w3.org/1999/xhtml“>

l xmlns = „http://www.w3.org/1999/xhtml „>

  • Verwenden Sie einen erweiterten Benutzernamen und ein Passwort. Schützen Sie sich mit Anmeldeinformationen, die stärker sind als admin und password1234, um diese Angreifer fernzuhalten. Je stärker diese Kombination ist, desto schwieriger wird es für jedermann, in sie einzudringen.
  • Entfernen Sie nicht verwendete Konten mit Berechtigungen auf hoher Ebene. Dies ist das Cyber-Äquivalent von Türen mit schwachen Schlössern, die das Einfahren erleichtern. Nicht verwaltete Konten sind eine Sicherheitsanfälligkeit, die Sie nicht riskieren können. Werfen Sie sie so schnell wie möglich weg.
  • xmlns = „http://www.w3.org/1999/xhtml>“> Sobald Sie die Grundlagen verstanden haben, möchten Sie sie stärken Ihre Sicherheit und bringen Sie Benutzer an Bord.

    xmlns = „http://www.w3.org/1999/xhtml>“> Wir beginnen mit dem, was Sie im Backend tun können, und geben dann Tipps zur sicheren Unterstützung Gewohnheiten.

    3 xmlns = „http://www.w3.org/1999/xhtml“> Passiver Backend-Schutz für Kennwörter

    xmlns = „http://www.w3.org/1999/xhtml „> Hohe Verschlüsselungsraten: Um den Erfolg von Brute-Force-Angriffen zu erschweren, sollten Systemadministratoren sicherstellen, dass Kennwörter für ihre Systeme mit den höchstmöglichen Verschlüsselungsraten wie 256-Bit-Verschlüsselung verschlüsselt werden. Je mehr Bits im Verschlüsselungsschema enthalten sind, desto schwieriger ist es, das Kennwort zu knacken.

    xmlns = „http://www.w3.org/1999/xhtml>“> Salt the Hash: Administratoren sollten auch Kennwort-Hashes nach dem Zufallsprinzip sortieren Hinzufügen einer zufälligen Folge von Buchstaben und Zahlen (Salt genannt) zum Passwort. Diese Zeichenfolge sollte in einer separaten Datenbank gespeichert und abgerufen und dem Kennwort hinzugefügt werden, bevor sie gehasht wird. Durch das Versalzen des Hash haben Benutzer mit demselben Kennwort unterschiedliche Hashes.

    xmlns = „http://www.w3.org/1999/xhtml“> Zwei-Faktor-Authentifizierung (2FA): Darüber hinaus können Administratoren eine zweistufige Authentifizierung anfordern und ein Intrusion Detection-System installieren, das Brute-Force-Angriffe erkennt. Dies erfordert, dass Benutzer einen Anmeldeversuch mit a verfolgen zweiter Faktor, wie ein physischer USB-Stick oder ein Fingerabdruck-Biometrie-Scan.

    xmlns = „http://www.w3.org/1999/xhtml>“> Anzahl der Anmeldeversuche begrenzen: Begrenzen Sie auch die Anzahl der Versuche Reduziert die Anfälligkeit für Brute-Force-Angriffe. Wenn Sie beispielsweise drei Versuche zulassen, das richtige Kennwort einzugeben, bevor Sie den Benutzer für einige Minuten sperren, kann dies zu erheblichen Verzögerungen führen und dazu, dass Hacker zu einfacheren Zielen übergehen.

    xmlns = “ http://www.w3.org/1999/xhtml „> Kontosperrung nach übermäßigen Anmeldeversuchen: Wenn ein Hacker endlos ke kann Wenn Sie Kennwörter auch nach einer vorübergehenden Sperrung erneut versuchen, können sie zurückkehren, um es erneut zu versuchen. Durch das Sperren des Kontos und das Auffordern des Benutzers, sich für eine Entsperrung an die IT zu wenden, wird diese Aktivität verhindert. Kurze Sperrzeiten sind für Benutzer bequemer, aber Bequemlichkeit kann eine Sicherheitslücke sein. Um dies auszugleichen, können Sie die Langzeitsperre in Betracht ziehen, wenn nach der kurzen Anmeldung übermäßig viele Anmeldungen fehlschlagen.

    xmlns = „http://www.w3.org/1999/xhtml“> Drosselrate von Wiederholte Anmeldungen: Sie können die Bemühungen eines Angreifers weiter verlangsamen, indem Sie zwischen jedem einzelnen Anmeldeversuch Platz schaffen. Sobald eine Anmeldung fehlschlägt, kann ein Timer die Anmeldung verweigern, bis eine kurze Zeit verstrichen ist. Dadurch bleibt Ihrem Echtzeit-Überwachungsteam eine Verzögerungszeit, um diese Bedrohung zu erkennen und daran zu arbeiten, sie zu stoppen. Einige Hacker hören möglicherweise auf, es zu versuchen, wenn sich das Warten nicht lohnt.

    xmlns = „http://www.w3.org/1999/xhtml>“> Erforderlich nach wiederholten Anmeldeversuchen: Die manuelle Überprüfung verhindert, dass Roboter brutal werden. ihren Weg in Ihre Daten erzwingen. Es gibt viele Arten, darunter das erneute Eingeben des Texts in ein Bild, das Aktivieren eines Kontrollkästchens oder das Identifizieren von Objekten in Bildern. Unabhängig davon, was Sie verwenden, können Sie dies vor der ersten Anmeldung und nach jedem fehlgeschlagenen weiteren Schutzversuch verwenden.

    xmlns = „http://www.w3.org/1999/xhtml>“> Verwenden Sie eine IP-Denyliste bekannte Angreifer zu blockieren. Stellen Sie sicher, dass diese Liste von denjenigen, die sie verwalten, ständig aktualisiert wird.

    3 xmlns = „http://www.w3.org/1999/xhtml>“> Aktiver IT-Support-Schutz für Kennwörter

    xmlns = „http://www.w3.org/1999/xhtml“> Kennwortausbildung: Das Benutzerverhalten ist für die Kennwortsicherheit von wesentlicher Bedeutung. Informieren Sie die Benutzer über sichere Praktiken und Tools, damit sie ihre Kennwörter im Auge behalten können. Mit Diensten wie Kaspersky Password Manager können Benutzer ihre komplexen, schwer zu merkenden Kennwörter in einem verschlüsselten „Tresor“ speichern, anstatt sie unsicher auf Haftnotizen aufzuschreiben. Da Benutzer aus Sicherheitsgründen ihre Sicherheit gefährden, sollten Sie dies unbedingt tun Helfen Sie ihnen dabei, praktische Tools in die Hand zu nehmen, die sie schützen.

    xmlns = „http://www.w3.org/1999/xhtml“> Beobachten Sie Konten in Echtzeit auf seltsame Aktivitäten: Ungerade Anmeldeorte , übermäßige Anmeldeversuche usw. Suchen Sie nach Trends bei ungewöhnlichen Aktivitäten und ergreifen Sie Maßnahmen, um potenzielle Angreifer in Echtzeit zu blockieren. Achten Sie auf IP-Adressblockierungen, Kontosperrung und wenden Sie sich an Benutzer, um festzustellen, ob die Kontoaktivität legitim ist (sofern dies der Fall ist) verdächtig).

    2 xmlns = „http://www.w3.org/1999/xhtml“> Wie Benutzer Kennwörter gegen Brute-Force-Angriffe stärken können

    xmlns = „http://www.w3.org/1999/xhtml „> Als Benutzer können Sie viel tun, um Ihren Schutz in der digitalen Welt zu unterstützen. Die beste Verteidigung gegen Passwortangriffe besteht darin, sicherzustellen, dass Ihre Passwörter so sicher wie möglich sind.

    xmlns = „http://www.w3.org/1999/xhtml“> Brute-Force-Angriffe erfordern Zeit zum Knacken Ihr Passwort. Ihr Ziel ist es also, sicherzustellen, dass Ihr Passwort diese Angriffe so weit wie möglich verlangsamt. Wenn es zu lange dauert, bis sich der Verstoß lohnt, geben die meisten Hacker auf und gehen weiter.

    xmlns = “ http://www.w3.org/1999/xhtml „> Hier sind einige Möglichkeiten, wie Sie Kennwörter gegen brutale Angriffe stärken können:

    xmlns =“ http://www.w3.org/1999/xhtml „> Längere Passwörter mit unterschiedlichen Zeichentypen. Wenn möglich, sollten Benutzer Kennwörter mit 10 Zeichen wählen, die Symbole oder Ziffern enthalten. Dadurch entstehen 171,3 Billionen (1,71 x 1020) Möglichkeiten. Bei Verwendung eines GPU-Prozessors, der 10,3 Milliarden Hashes pro Sekunde versucht, würde das Knacken des Kennworts ungefähr 526 Jahre dauern. Ein Supercomputer könnte es jedoch innerhalb weniger Wochen knacken. Durch diese Logik wird das Lösen Ihres Kennworts durch das Einfügen weiterer Zeichen noch schwieriger.

    xmlns = „http://www.w3.org/1999/xhtml>“> Erarbeiten Sie Passphrasen. Nicht alle Websites akzeptieren so lange Passwörter. Daher sollten Sie komplexe Passphrasen anstelle einzelner Wörter wählen. Wörterbuchangriffe wurden speziell für einzelne Wortphrasen entwickelt und machen einen Verstoß nahezu mühelos. Passphrasen – Passwörter, die aus mehreren Wörtern oder Segmenten bestehen – sollten mit zusätzlichen Zeichen und Sonderzeichentypen bestreut werden.

    xmlns = „http://www.w3.org/1999/xhtml“> Erstellen Sie Regeln zum Erstellen Ihrer Passwörter . Die besten Passwörter sind diejenigen, an die Sie sich erinnern können, die jedoch für andere, die sie lesen, keinen Sinn ergeben. Wenn Sie die Passphrase verwenden, sollten Sie abgeschnittene Wörter verwenden, z. B. „Holz“ durch „wd“ ersetzen, um eine Zeichenfolge zu erstellen, die nur für Sie sinnvoll ist. Andere Beispiele könnten das Löschen von Vokalen oder die Verwendung nur der ersten beiden Buchstaben jedes Wortes sein.

    xmlns = „http://www.w3.org/1999/xhtml“> Vermeiden Sie häufig verwendete Passwörter. Es ist wichtig, die häufigsten Kennwörter zu vermeiden und sie häufig zu ändern.

    xmlns = „http://www.w3.org/1999/xhtml>“> Verwenden Sie für jede von Ihnen verwendete Site eindeutige Kennwörter Als Opfer von Anmeldeinformationen sollten Sie niemals ein Passwort wiederverwenden. Wenn Sie Ihre Sicherheit verbessern möchten, verwenden Sie auch für jede Site einen anderen Benutzernamen. Sie können verhindern, dass andere Konten kompromittiert werden, wenn eines Ihrer Konten verletzt wird.

    xmlns = „http://www.w3.org/1999/xhtml“> Verwenden Sie einen Passwort-Manager. Durch die Installation eines Passwort-Managers werden Ihre Online-Anmeldeinformationen automatisch erstellt und nachverfolgt. Auf diese können Sie auf alle Ihre Informationen zugreifen Konten, indem Sie sich zuerst beim Kennwortmanager anmelden. Anschließend können Sie extrem lange und komplexe Kennwörter für alle von Ihnen besuchten Websites erstellen, diese sicher speichern und sich nur das eine primäre Kennwort merken.

    xmlns = „http://www.w3.org/1999/xhtml „> Wenn Sie sich fragen,“ wie lange es dauern würde, bis mein Passwort geknackt ist „, können Sie die Passphrasenstärke unter .

    xmlns =“ http://www.w3.org/1999/xhtml „>

    l xmlns =“ http://www.w3.org/1999/xhtml „>

  • Was ist Adware?
  • Was ist ein Trojaner?
  • Computerviren und Malware Fakten und FAQ
  • Spam und Phishing
  • Schreibe einen Kommentar

    Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.