Brute Force-Angriff

Glossar

„Brute force“ bedeutet übersetzt „rohe Gewalt“. In der IT entspricht diese rohe Gewalt einem wenig raffinierten Vorgehen: wahllosem Ausprobieren. Bei einem „Brute Force“-Angriff wird versucht, Passwörter oder Schlüssel zu erraten, indem in kürzester Zeit möglichst viele Zeichenkombinationen errechnet und ausprobiert werden.

 

Was bedeutet „Brute Force“-Angriff im Detail?

„Brute Force“-Attacken werden automatisiert durchgeführt. Dadurch können Sie in sehr kurzer Zeit sehr viele Zeichenkombinationen errechnen und ausprobieren Aufgrund hoher Rechnerleistungen können pro Sekunde bis zu 2 Milliarden mögliche Passwörter errechnet werden. Ein Standardrechner kann ca. 1 Milliarde Kombinationsmöglichkeiten pro Sekunde errechnen. Je komplexer ein Passwort ist, desto mehr Zeit wird bei einem „Brute Force“-Angriff benötigt, um es zu errechnen und desto größer ist die Chance, dass dieser Angriff fehlschlägt. Je mehr unterschiedliche Zeichenarten genutzt werden und je länger das Passwort ist, desto komplexer ist es.

Ausgehend von einem Rechner, der 1 Milliarde Kombinationsmöglichkeiten pro Sekunde errechnet:

  • Ein Passwort mit 8 Zeichen, das nur aus Zahlen besteht (z. B. ein Geburtsdatum) ist in spätestens 0,1 Sekunden errechnet. Mit 9 Zeichen: 1 Sekunde.
  • Ein Passwort mit 8 Zeichen, die aus Groß- und Kleinbuchstaben bestehen, ist in spätestens 15 Stunden erraten. Mit 9 Zeichen: 33 Tage.
  • Ein Passwort mit 8 Zeichen, die sich aus Zahlen, Groß-, Kleinbuchstaben und Sonderzeichen zusammensetzen, benötigt bis zu 84 Tage Rechenzeit. Mit 9 Zeichen: 22 Jahre.
  • Bei vielen Brute Force Angriffe werden zusätzlich mit Listen häufiger Passwörtern (z. B. 123456, admin) genutzt

Bitte bedenken Sie: Es ist unwahrscheinlich, aber möglich, dass Ihr Passwort bei einer Brute Force Attacke zufällig zu den ersten errechneten Möglichkeiten gehört. Je komplexer Ihr Passwort ist, desto geringer ist diese Wahrscheinlichkeit.

 

Wo begegnet mir das Thema „Brute Force“ im Arbeitsalltag?

Es begegnet Ihnen prinzipiell bei jedem von Ihnen verwendeten Passwort. Achten Sie einmal darauf, wie diese zusammengesetzt werden. Je komplexer sie sind, desto besser sind Sie und Ihr Unternehmen vor einem Brute Force Angriff geschützt.

 

Was kann ich tun, um meine Sicherheit zu verbessern?

  • Nutzen Sie starke Passwörter. Je länger und je mehr unterschiedliche Zeichenarten (Zahlen, Großbuchstaben, Kleinbuchstaben, Sonderzeichen), desto besser.
  • Ersetzen Sie leicht zu erratene Passwörter (123456, admin, ichliebexxx usw.) durch komplexe Passwörter
  • Mischen Sie wo immer Sie können mehrere Zeichenarten (Zahlen, Großbuchstaben, Kleinbuchstaben, Sonderzeichen).
  • Fassen Sie sich nicht kurz. Je länger Ihr Passwort ist, desto besser.
  • Nutzen Sie ggf. einen Passwort-Manager, um diese komplexen Passwörter zu verwalten
  • Nutzen Sie wo immer möglich eine angebotene Zwei-Faktor-Authentisierung. Dadurch stoßen Cyberkriminelle selbst nach einem Errechnen Ihres Passwortes auf eine weitere Hürde.

Verwandte Beiträge

  • Darknet

    Dieser anonyme Bereich im Internet ist nicht offen sichtbar und nicht durch eine Suchmaschine zu erreichen. Er ist nur mithilfe eines speziellen Netzwerkes erreichbar, dem sogenannten Tor-Netzwerk.

    mehr lesen

Weitere Beiträge

  • Gefahrenwarnung: Cybersicherheitsvorfall bei T-Mobile US betrifft Millionen Kunden

    Gefahrenwarnung

    Bei einem Angriff auf T-Mobile US wurden Daten von mindestens 40 Millionen Kunden gestohlen. Wir bringen auf den Punkt, was genau passiert ist und was Sie selbst tun können.

    mehr lesen

Sie sind neugierig geworden?

Fragen Sie noch heute eine unverbindliche Produkt-Demo von Perseus an.

Wir befähigen Ihre Mitarbeitenden, aktiv zur Cybersicherheit Ihres Unternehmens beizutragen.

Überzeugen Sie sich selbst, wie einfach und schnell sich Perseus in Ihre Unternehmensstruktur integrieren lässt.

Live Demo

Sie haben Fragen zu unseren Leistungen?

Zögern Sie nicht anzurufen: + 49 30 95 999 8080

  • Plug & Play-Lösung, die einfach und schnell integriert ist
  • Kurze, spannende Online-Trainings für Cybersicherheit und Datenschutz
  • Trainings unterstützen bei der Erfüllung einzelner Compliance-Anforderungen (z. B. zu ISO 27001)
  • Simulierte Phishing-E-Mails testen das Erlernte der Mitarbeitenden in der Praxis
  • Zertifikate dokumentieren Lernerfolge und dienen als Nachweis für Versicherungen oder Behörden
  • Das Cybernotfall-Management ist jederzeit zur Stelle, falls es doch einmal zum Cybervorfall kommt