Viele Cyberangriffe beginnen damit, dass sich Angreifer Zugang zu Ihrem Netzwerk verschaffen. Sie sind vielleicht nicht willkommen, aber Cyberkriminelle brauchen nicht Ihre Erlaubnis, um einzudringen.
Mit Techniken wie Aufzählungsangriffen können sie an Ihrer Verteidigung vorbeischlüpfen. Es liegt an Ihnen, es ihnen schwer, wenn nicht gar unmöglich zu machen. Was sind Aufzählungsangriffe eigentlich? Wie arbeiten Sie? Und wie kann man sie verhindern?
Was sind Aufzählungsangriffe?
Aufzählungsangriffe sind Hacking-Techniken, mit denen Angreifer unbefugten Zugriff auf ein System erhalten, indem sie die Anmeldeinformationen von Benutzern erraten. A Form des Brute-Force-Angriffs, probiert der Hacker verschiedene Benutzernamen und Passwörter aus, bis er die richtigen Kombinationen erhält.
Wie funktionieren Aufzählungsangriffe?
Ein durchschnittliches System verfügt über eine eingebaute Authentifizierung oder Autorisierung, der sich Benutzer unterziehen müssen, um Zugriff zu erhalten. Dies geschieht häufig in Form eines Anmeldefensters für bestehende Benutzer, eines Registrierungsfensters für neue Benutzer zur Anmeldung und einer Registerkarte „Passwort vergessen“ für bestehende Benutzer, die möglicherweise ihre Passwörter vergessen haben.
Der Hacker nutzt die oben genannten Funktionen, um Aufzählungsangriffe auf folgende Weise zu starten.
1. Vorhandene Benutzernamen mit Brute Force erraten
In der ersten Phase eines Aufzählungsangriffs muss der Hacker Anmeldeinformationen eingeben, um Feedback vom System zu erhalten. Sagen wir zum Beispiel Benutzername A in der Datenbank Ihrer Webanwendung vorhanden ist. Wenn der Angreifer es zusammen mit einem Passwort eingibt, erhält er eine Benachrichtigung, dass das eingegebene Passwort korrekt ist, das Passwort jedoch nicht. Und wenn Benutzername A nicht in Ihrer Datenbank ist, erhalten sie eine Benachrichtigung, dass weder der Benutzername noch das Passwort existieren.
Der Angreifer versucht, so viele gültige Benutzernamen wie möglich zu erhalten. Für jeden ungültigen Benutzernamen, den sie erhalten, probieren sie verschiedene Variationen des Benutzernamens mit roher Gewalt aus.
Da Webbenutzer normalerweise Benutzernamen erstellen, mit denen die Leute vertraut sind oder mit denen sie sich identifizieren können, sind einige der vielen Variationen von Benutzernamen, die der Angreifer in das System eingibt, gültig.
2. Koppeln bestehender Benutzernamen mit möglichen Passwörtern
Den Benutzernamen richtig zu erraten, ist nur die halbe Miete. Um auf Ihr System zuzugreifen, müssen die Angreifer auch das korrekte Passwort des Benutzernamens angeben. Sie verwenden Brute Force, um mehrere Passwortvarianten zu generieren, in der Hoffnung, für jeden Benutzernamen eine Übereinstimmung zu finden.
3. Verwenden von Credential Stuffing, um gültige Benutzernamen und Passwörter zu finden
Angreifer Credential Stuffing nutzen um Aufzählungsangriffe auszuführen, indem sie die Benutzernamen- und Kennwortpaare verwenden, die sie aus anderen Netzwerken gestohlen haben, um auf Ihr Netzwerk zuzugreifen.
Die Verwendung desselben Benutzernamens und Kennworts für mehr als eine Webanwendung ist ungesund und kann Sie mehreren Hacks aussetzen. Wenn Ihre Zugangsdaten in die falschen Hände geraten, müssen sie sie nur in anderen von Ihnen verwendeten Webanwendungen ausprobieren.
Während alle Anmeldeinformationen, die ein Angreifer von anderen Websites abruft, möglicherweise nicht gültig sind, erweisen sich einige als gültig, insbesondere wenn einige Benutzer denselben Benutzernamen und dasselbe Kennwort wiederholen.
4. Verwenden von Social Engineering zum Sammeln vollständiger Anmeldeinformationen
Ein entschlossener Hacker kann Social Engineering nutzen, um einen Aufzählungsangriff auszuführen. Wie? Nach dem Einsatz von Brute Force, um gültige Benutzernamen für eine Webanwendung zu erhalten, können andere Versuche, die richtigen Passwörter für diese Benutzernamen zu erhalten, fehlschlagen auf Social Engineering zurückgreifen, um die Passwörter zu erhalten direkt von den Benutzern.
Mit gültigen Benutzernamen könnte der Hacker böswillige Nachrichten per E-Mail oder SMS an die Benutzer senden und sich als Betreiber der Plattform ausgeben. Sie könnten die Benutzer dazu verleiten, ihre Passwörter selbst einzugeben. Solche Nachrichten könnten ahnungslosen Opfern legitim erscheinen, da der Cyberkriminelle bereits über die richtigen Benutzernamen verfügt.
Wie können Sie Aufzählungsangriffe verhindern?
Aufzählungsangriffe leben von der Antwort, die sie von Webanwendungen erhalten, wenn Benutzer versuchen, sich anzumelden. Wenn Sie diese Informationen aus der Gleichung herausnehmen, sind sie schwieriger auszuführen, da Cyberkriminelle nur wenige oder gar keine Informationen haben, mit denen sie arbeiten können. Wie können Sie also diese Angriffe verhindern oder ihr Auftreten auf das Nötigste reduzieren?
1. Verhindern Sie Login-Feedback mit Multi-Factor Authentication
Alles, was ein Angreifer tun muss, um die Gültigkeit eines Benutzernamens in einer Webanwendung zu kennen, ist, praktisch jeden Benutzernamen einzugeben, und der Server gibt ihm die Informationen, die er benötigt. Sie können einfach verhindern, dass sie diese Informationen haben, indem Sie Implementierung von Multi-Faktor-Authentifizierung.
Wenn ein Benutzer oder in diesem Fall ein Angreifer seine Anmeldeinformationen eingibt, um auf Ihre Anwendung zuzugreifen, lassen Sie ihn seine Identität auf verschiedene Weise überprüfen, z Bereitstellung von Einmalpasswörtern (OTPs), E-Mail-Codes oder die Verwendung von Authentifizierungs-Apps.
2. Reduzieren Sie Anmeldeversuche mit CAPTCHAs
Cyberkriminelle haben die Freiheit, Aufzählungsangriffe zu starten, wenn sie unbegrenzte Anmeldeversuche haben. Es kommt selten vor, dass sie mit nur wenigen Anmeldeversuchen die richtigen Kombinationen aus Benutzername und Passwort erraten.
Implementieren Sie CAPTCHA, um sie zu verlangsamen und ihre Bemühungen zu vereiteln. Da sie CAPTCHA nicht automatisch umgehen können, werden sie höchstwahrscheinlich frustriert sein, wenn sie nach ein paar Versuchen bestätigen, dass sie ein Mensch sind.
3. Nehmen Sie eine Ratenbegrenzung an, um mehrere Anmeldungen zu blockieren
Aufzählungsakteure profitieren von den zahlreichen Anmeldeversuchen, die in Webanwendungen verfügbar sind. Sie könnten den ganzen Tag Benutzernamen und Passwörter erraten, bis sie eine Übereinstimmung finden.
Wenn Sie eine Ratenbegrenzung in Ihrem Netzwerk haben, können sie nur versuchen, sich eine bestimmte Anzahl von Malen anzumelden. Wenn sie bei diesen Versuchen nicht erfolgreich sind, blockiert Ihr Netzwerk ihre IP-Adressen oder Benutzernamen.
Der Nachteil der Ratenbegrenzung besteht darin, dass sie legitime Benutzer betrifft, die sich möglicherweise wirklich nicht an ihre Anmeldeinformationen erinnern. Sie können dies abmildern, indem Sie Alternativen für solche Benutzer bereitstellen, um wieder Zugriff zu erhalten.
4. Installieren Sie eine Web Application Firewall
Eine Web Application Firewall ist ein Tool, das mehrere Anmeldeversuche von böswilligen oder verdächtigen IP-Adressen blockiert. Es arbeitet mit einer Reihe von Sicherheitsstandards, um den Datenverkehr zu Ihren Netzwerkservern zu untersuchen, und erfüllt die beschriebenen HTTPS- und SSL-Sicherheitsanforderungen.
Mit einer Webanwendungs-Firewall haben Aufzählungsakteure nicht den Luxus, Ihr System zu hacken.
Sichern Sie Ihre Anmeldeinformationen, um Aufzählungsangriffe zu verhindern
Aufzählungsangriffe werfen Bedenken hinsichtlich des Netzwerkzugriffs und der Benutzerfreundlichkeit auf. Sie möchten, dass Ihre Netzwerkbenutzer problemlos darauf zugreifen können. Dabei müssen Sie jedoch Maßnahmen ergreifen, die Ihr Netzwerk keinen Cyber-Bedrohungen und -Angriffen aussetzen.
Schießen Sie sich nicht selbst ins Knie, indem Sie Cyber-Akteuren mit Ihren Netzwerk-Anmeldeinformationen helfen. Machen Sie es sich zur Pflicht, solche Informationen so gut wie möglich zu verbergen. Wenn sie es nicht wissen, tappen sie im Dunkeln, wo sie es verdienen.