Moderne Brute-Force-Angriffe sind in der Lage, über koordinierte Massenanfragen Tausende von Passwörtern pro Sekunde auszuprobieren. Jeden Monat treffen solche Angriffe kleine Unternehmen, Mittelständler und Großunternehmen sowohl aus der Privatwirtschaft als auch aus dem Gesundheitssektor: Die beteiligten Hackergruppen schrecken im Grunde vor nichts zurück. Hier erfahren Sie, was hinter diesen Angriffen steckt – und wie Sie die Webseiten und die Webapps Ihres Unternehmens effektiv schützen.
Der Begriff „Brute Force“ bedeutet direkt übersetzt „brutale Gewalt“. Ein Brute-Force-Angriff (Englisch: Brute Force Attack) zielt üblicherweise auf eine Anwendung, einen Passwort-Hash oder ein verschlüsseltes Passwort, um unbefugten Zugang zu geschützten Systemen, Konten oder Daten zu erlangen.
Bei Brute-Force-Angriffen nutzen Cyberkriminelle Toolkits und Wörterlisten, um passende Zugangsdaten durch Ausprobieren herauszufinden. Führt diese Trial-and-Error-Methode („Versuch und Irrtum“) nicht zum Erfolg, setzen die Hackingtools einfach unterschiedliche Buchstabenkombinationen ein, um zum Ziel zu gelangen.
Es geht also, wie der Name für diese Angriffsart schon andeutet, nicht um Logik und Intelligenz beim Hacking, sondern letztlich um „rohe Gewalt“. Nach dieser Methode wurden schon die Codes der Enigma-Rotor-Verschlüsselungsmaschine der deutschen Streitkräfte im Zweiten Weltkrieg geknackt, die damals als absolut sicher galt.
Ganz unkoordiniert ist das Vorgehen jedoch meist nicht: Hacker:innen können für ihre Brute-Force-Aktivitäten Passwortlisten der am häufigsten verwendeten Zugangsdaten und Lieblingspasswörter ohne Mühe aus IT-Security-Foren oder über das Darknet bekommen. Dabei leisten diese Listen nicht nur Cyberkriminellen gute Dienste, sondern sind wiederum die Basis für die Absicherung von Netzwerken durch IT-Sicherheitsexpert:innen und -Administrator:innen.
Brute-Force-Methoden ermöglichen es somit Cyberkriminellen, Zugänge und Systeme in Unternehmen zu kompromittieren. Sie können komplexe Systemverschlüsselungen von Webapplikationen und Serverzugängen ebenso knacken wie die von Smartphones oder Notebooks. Unternehmen drohen empfindliche Strafzahlungen, wenn Daten unzureichend geschützt sind. Um zum Beispiel mobile Endgeräte wirkungsvoll zu schützen, sollten Sie Lösungen für mobilen Virenschutz einsetzen.
Lookout: Die Sicherheitslösung für mobile Endgeräte
Schützen Sie Ihre gemeinschaftlich genutzten mobilen Endgeräte ganz einfach mit der Lookout-App vor Cyber-Angriffen.
Installieren Sie einfach die Lookout-App auf allen mobilen Geräten Ihres Unternehmens. Oder integrierten Sie Lookout Advanced in Ihre bestehenden Unified Endpoint Management-Lösungen (UEM) und steuern somit den einfachen Roll-Out in Ihrer mobilen Flotte.
Brute-Force-Angriffe: Diese Gefahren für Unternehmen gibt es
Spezielle Brute-Force-Software nutzt meist bekannte und häufig verwendete Zugangsdaten, um Cyberkriminellen Zugriff zu verschaffen. Besonders gefährlich sind schwache und an mehreren Stellen verwendete Passwörter: Sie ebnen – einmal geknackt – bei Cyberangriffen den Weg zu jedem System. Sind öffentlich einsehbare oder leicht erschließbare Daten wie Ihre E-Mail-Adresse Bestandteil Ihres Zugangs zu Systemen und Applikationen, ist besondere Vorsicht geboten.
Ein Beispiel: Es ist bekannt, dass in Ihrem Unternehmen Mailadressen in der Form Vorname.Nachname@unternehmen.de vergeben werden. Ihre Mailadresse steht zwar nirgends im Klartext auf der Unternehmens-Webseite. Wer aber weiß, wie Sie heißen und wo Sie arbeiten, kennt meist über diese Logik auch Ihre geschäftliche Mailadresse – und nutzt diese gegebenenfalls für Log-in-Versuche mithilfe von Brute-Force-Verfahren.
Die Universität Bonn betreibt den kostenlosen Infodienst Leak-Checker, über den Sie überprüfen lassen können, ob jemand Ihre E-Mail-Adresse möglicherweise unrechtmäßig verwendet. Eine ebenfalls vertrauenswürdige Webseite zum Check bietet das Hasso-Plattner-Institut an. Es betreibt den Service „Identity Leak Checker“. Dieser prüft auf Basis der E-Mail-Adresse, ob Identitätsdaten schon einmal im Zusammenhang mit Cyberangriffen ausspioniert wurden.
Whitepaper: Cyber Security
Cyberangriffe und kein Ende: Die potenziellen Schäden sind gewaltig und auch der Mittelstand ist zunehmend betroffen. Unser Cyber-Security-Whitepaper verrät, wie wirksamer Schutz vor Kriminellen gelingt:
Zahlen, Daten und Fakten zur Bedrohung durch Cyberattacken
Einblicke in Angriffsmethoden wie Malware, Ransomware & Co.
Maßnahmenplan, um Ihr Unternehmen effektiv zu schützen
Im schlimmsten Fall können Kriminelle mit einer funktionierenden Kombination aus E-Mail-Adresse und Passwort die Identität der Opfer nutzen, um damit beispielsweise Straftaten zu begehen.
Doch Identitätsdiebstahl ist nur eine mögliche Gefahr. Sobald sie funktionierende Zugangsdaten ermittelt haben, können Cyberkriminelle Zugriff auf alle möglichen Arten von Konten erhalten. Nicht selten ändern die Täter:innen direkt nach der erfolgreichen Brute-Force-Attacke zudem die Zugangsdaten, um Zeit zu gewinnen und Gegenmaßnahmen zu erschweren. Ist dann obendrein Ihr Mailzugang gehackt worden, weil Sie überall dasselbe Passwort verwenden, hilft auch die “Passwort vergessen”-Funktion eventuell nicht mehr weiter.
Bei einer Passwortlänge von 128 Bits gibt es bis zu 2^128 Kombinationen, die Brute-Force-Tools ausprobieren müssten.
So schützen Sie sich vor Brute-Force-Attacken
Die Mehrheit der Anwender:innen wählt bis heute schwache Passwörter, um sich online anzumelden. Zu diesem Ergebnis kommt eine Studie von Safety Detectives aus dem Jahr 2024. Absoluter Liebling unter den Passwörtern in Deutschland, Spanien und Italien ist seit Jahren „123456“. Andere Länder sind kaum einfallsreicher. In den USA ist „password“ der Favorit, in Russland „qwerty” und in Frankreich bevorzugen die Menschen „azerty”.
Der leichtsinnige Umgang mit Passwörtern hat Folgen: Jede:r Fünfte ist bereits Opfer von Passwortdiebstahl geworden, so die Studie. Ziel der Kriminellen ist es, persönliche Daten abzugreifen, um Zugang zu Onlinekonten und Netzwerkressourcen zu erlangen. Hacker:innen nutzen diese häufig, um Phishing-Links oder Fake-Nachrichten zu verschicken und damit weiteren Schaden anzurichten.
Wählen Sie sichere Passwörter
Sichere Passwörter sollten mindestens 10 Zeichen lang sein, Groß- und Kleinbuchstaben sowie Sonderzeichen enthalten und nicht lexikalisch durch Wörterbuchvergleiche zu ermitteln sein. Auch Teile des Usernamens sollten darin nicht vorkommen. Schwache Passwörter lassen sich automatisiert durch Tools wie beispielsweise den „Specops Password Auditor“ identifizieren. Damit verschaffen sich Systemadministrator:innen einen Überblick über passwortrelevante Schwachstellen im System und sorgen für Sicherheit im Unternehmensnetzwerk.
Viele User:innen nutzen für unterschiedliche Portale identische Passwörter. Es passiert häufig, dass Cyberkriminelle die Passwortdatenbanken von Internetdiensten erfolgreich in ihren Besitz bringen und entschlüsseln. Tausende von eigentlich sicheren Passwörtern geraten so in Umlauf.
Doch auch hier ist eine gewisse Skepsis angebracht: Keinesfalls sollten Sie jeder Webseite die Passwörter und Userkennungen zur Prüfung übermitteln. Nutzen Sie nur vertrauenswürdige Seiten, um Ihre eigenen Daten zu prüfen.
Mehr Schutz vor Brute-Force-Angriffen durch Zwei-Faktor-Authentifizierung?
Brute-Force-Attacken können unsichere Passwörter schnell ermitteln. Aber auch vermeintlich sichere Passwörter können kompromittiert und damit unsicher sein. Selbst das sicherste Passwort hilft wenig, wenn die Zugangsdaten beispielsweise durch Datenlecks in fremde Hände geraten sind.
Mit der sogenannten Zwei-Faktor-Authentifizierung haben Hacker:innen selbst dann keine Chance auf Erfolg, wenn das Passwort bereits geknackt wurde. Die Zwei-Faktor-Authentifizierung ist eine ergänzende Sicherheitsmaßnahme zum Schutz von Berechtigungsverfahren und Konten der Benutzer:innen.
Zusätzlich zum Passwort ist dabei eine weitere Sicherheitskomponente einzugeben. Das kann beispielsweise ein PIN-Code oder eine andere Form von Schlüssel sein. Dieser Code wird beim Einloggen und der Nutzung des normalen Passwortes zusätzlich abgefragt und auf sicherem Weg übermittelt.
Dazu kommt beispielsweise ein Code-Generator zum Einsatz – wie der Microsoft- oder der Google Authenticator, die beide als App zur Verfügung stehen. Diese Codegeneratoren produzieren zu Zugangsseiten passende einmalige Schlüssel, deren Gültigkeit meist nach wenigen Sekunden erlischt. Eine weitere häufig genutzte Alternative sind Codegeneratoren, die den Schlüssel per SMS oder E-Mail übermitteln.
Häufig sind auch spezielle Hardware-Token oder Codegeneratoren in Verbindung mit Chipkarten im Einsatz. Im Ergebnis sorgen alle Systeme mit Zwei-Faktor-Authentifizierung für mehr Sicherheit. Selbst wenn Unbefugte ein Passwort besitzen, können sie ohne den geforderten Zusatzcode unmöglich auf die Systeme zugreifen.
Auch im Falle eines gehackten Passworts bietet die Zwei-Faktor-Authentifizierung Schutz vor unberechtigtem Datenzugriff.
Intrusion Detection Systeme
Brute-Force-Attacken erhöhen Traffic und Zugriffe auf die Log-in- und Authentifizierungsmechanismen. Intrusion-Detection-Systeme (IDS) sind darauf ausgelegt, Auffälligkeiten im Systemalltag zu erkennen und darauf zu reagieren. Entsprechend wirkungsvoll kann eine IDS-Absicherung des Unternehmensnetzes gegen Brute-Force-Aktivitäten sein.
Wenn man Regelwerke auf Datenströme und Protokolle anwendet, kann man alle möglichen Netzwerkangriffe charakterisieren. Ein IDS vergleicht diese Charakteristika im Netzwerk mit bekannten Mustern aus Angriffen oder Angriffsversuchen und leitet im Alarmfall Gegenmaßnahmen ein. Dabei hängt die Effektivität eines IDS von der Qualität und Anzahl der eingesetzten Regelwerke ab.
Häufig nutzen Cyberkriminelle anonyme Proxy-Server, um Angriffe zu starten. In dem Fall ist die IP des angreifenden Systems nicht auslesbar. IDS sind in der Lage, solche Zugriffe von anonymen Proxys zu erkennen und automatisch zu sperren. Um Serverdienste stabil und sicher zu betreiben, sollten Netzwerkadministrator:innen den Zugriff über anonyme Proxy-Server nicht zulassen.
Es gibt netzwerkbasierte und hostbasierte ID-Systeme. Netzwerkbasierte IDS überwachen Datenströme über mehrere Netzwerkknotenpunkte, um eine möglichst große Menge an relevanten Daten im gesamten Netz erfassen zu können. Hostbasierte IDS überwachen die Datenströme zu und aus einem Endgerät.
Die Stärke der netzwerkbasierten IDS ist es, den Traffic innerhalb des gesamten Netzwerks überwachen zu können. Hostbasierte IDS schützen in erster Linie das System, auf dem sie installiert sind. Meistens werden beide Formen der Intrusion-Detection-Systeme zum umfassenden Schutz eingesetzt.
WordPress-Schutz durch Plug-ins
Ein beliebtes Opfer von Brute-Force-Angriffen sind WordPress-Seiten. Bei vielen Standardinstallationen ist die Log-in-Adresse für das Backend über „../wp-admin“ erreichbar und die Anzahl der möglichen Log-in-Versuche nicht limitiert. Bei solchen Installationen haben es Brute-Force-Attacken einfach: Sie können beliebig viele Passwörter testen, bis früher oder später die richtige Passphrase die Tür zum WordPress-Backend öffnet.
Mobiler Virenschutz für Mitarbeiter:innen
Ihre Mitarbeiter:innen nutzen die Firmen-Handys auch privat? Mit unserer netzbasierten Virenschutz-Lösung Secure Net surfen sie sicher im Vodafone-Netz.
Abhilfe schaffen hier Plug-ins, die beispielsweise die Zahl der zulässigen Log-in-Versuche einschränken oder die Webadresse zum Aufruf des Backends verschlüsseln. Etwas mehr Schutz bietet das Plug-in Brute Protect, mit dem inzwischen Tausende von WordPress-Seiten abgesichert sind. Es speichert die IP-Adressen der gescheiterten Log-in-Versuche in einer zentralen Liste. Diese IP-Liste dient wiederum als Blacklist für jede einzelne über Brute Protect geschützte WordPress-Installation.
Außerdem werden viele WordPress-Installationen genau wie andere Systeme auch durch die oben erwähnte Zwei-Faktor-Authentifizierung geschützt. Hier reicht das Erraten des Passworts allein nicht aus, um Zugang zu erlangen: Gleichzeitig müssen Angreifende beispielsweise auf das E-Mail-Konto des betroffenen Accounts zugreifen können.
Diese Brute-Force-Tools sollten Sie kennen
Cyberkriminelle nutzen Skripte oder Bots, um die Log-ins von Webseiten und Webapplikationen ins Visier zu nehmen. Dabei haben es die Angreifenden nicht nur auf Passwörter abgesehen, sondern auch auf Verschlüsselungs- oder API-Daten sowie SSH-Logins. Die häufig dafür genutzte Brute-Force-Software kommt auch ganz legal im Bereich von Penetrationstests und IT-Security zum Einsatz und ist daher frei im Netz verfügbar.
Die Kali-Linux-Distribution beispielsweise enthält schon in der Standardinstallation alle Linux-Programme, die für Penetrationstests und digitale Forensik genutzt werden. Zum Standardumfang der Distribution gehören die Tools:
Aircrack-ng
Brutus
Hashcat
John the Ripper
Medusa
Ncrack
Rainbow
THC Hydra
Viele dieser Programme sind in der Lage, Passwörter innerhalb weniger Sekunden zu entschlüsseln oder aufzudecken. Die Möglichkeiten der Tools gehen dabei über einfache Brute-Force-Attacken hinaus.
Aircrack-ng: Hinter diesem Begriff verbirgt sich eine umfangreiche Toolsammlung zum Aufspüren von Schwachstellen in Drahtlosnetzwerken. Die Software läuft unter Windows, Linux, iOS und Android. Mit einem Wörterbuch weit verbreiteter Passwörter knackt das Programm WLA-Netzwerke.
Brutus: Das Freeware-Tool dient als Passwort-Cracker, der ursprünglich zur Zugangsprüfung von Routern und anderen Netzwerkgeräten entwickelt wurde. Die Software unterstützt HTTP (Basic Authentication/HTML Form/CGI), POP3, FTP, SMB und Telnet.
Hashcat: Das Programm ist ein Passwort-Wiederherstellungswerkzeug, das ursprünglich proprietär war. Seit 2015 ist es aber Open Source und ist für Linux, MacOS und Windows verfügbar. Die Software knackt Passwörter basierend auf den jeweiligen Hash-Werten.
John the Ripper: Das Toolkit dient zum Testen von Authentifizierungseinrichtungen und ist als Open-Source-Tool für eine Vielzahl von Betriebssystemen verfügbar. Die Software verwendet ein Wörterbuch mit gängigen Passwörtern, um alle möglichen Log-in-Kombinationen zu testen.
Medusa: Wie die namensgebende Schlangengöttin aus der griechischen Mythologie ist dieses Toolkit schnell und flexibel, um Brute-Force-Angriffe auf verschiedene Dienste gleichzeitig auszuführen. Dabei unterstützt es eine breite Palette von Protokollen.
Ncrack: Dieses Pentesting-Tool dient dazu, Netzwerkauthentifizierungen aufzuschlüsseln. Es ist für den Einsatz in Unternehmen konzipiert, um die Passwortsicherheit zu verbessern.
Rainbow: Hinter Rainbow steckt eine Sammlung von Tools, die für verschiedene Sicherheitschecks entwickelt wurden. Es umfasst Programme zur Analyse von Schwachstellen, zur Durchführung von Penetrationstests und für die IT-Forensik.
THC Hydra: Ein professioneller Passwort-Cracker, der mehrere Verbindungen und Protokolle parallel unterstützt. Pentester können damit gleichzeitig mehrere Passwörter auf unterschiedlichen Systemen prüfen.
Vodafone Cyber-Security-Services
Immer mehr DDoS-Attacken, professionelle Hacker-Angriffe, hohe Compliance-Anforderungen: Nie war es wichtiger, Ihre Infrastruktur vor Risiken zu schützen. Dank der Vodafone Cyber-Security-Services können Sie Ihre IT-Infrastruktur umfassend absichern: von DDoS-Mitigation über Managed Firewall bis zum Schutz der physikalischen Komponenten.
Mehr Sicherheit für Ihr Unternehmen: Wir beraten Sie gern zu den passenden Cyber-Security-Lösungen.
Um eine möglichst hohe Trefferquote beim Passwort-Cracken zu erzielen, nutzen Cyberkriminelle unterschiedliche Strategien. Grob lassen sich die Angriffe wie folgt unterteilen:
Einfache Angriffe: Die Angreifer:innen probieren verschiedene Passwörter aus und nutzen dafür frei zugängliche Informationen wie beispielsweise Daten aus dem Social-Media-Bereich oder von Homepages und Unternehmenswebseiten.
Credential Stuffing: Viele Nutzer:innen verwenden identische Passwörter auf unterschiedlichen Webseiten. Wenn durch einen Hack, Indiskretion oder Phishing diese Daten kompromittiert werden, öffnen sich damit auch für sämtliche andere Webseiten mit diesen Zugangsdaten die Pforten.
Hybride Angriffe: Ein hybrider Angriff kombiniert die einfache und die Wörterbuch-Methode bei der Attacke. Häufig ergänzen Cyberkriminelle diese Informationen noch durch frei verfügbare persönliche Daten wie das Geburtsdatum, den Wohnort oder auch Vor- und Nachnamen und verwenden diese in Abwandlungen.
Rainbow-Table-Angriff: Greifen Kriminelle auf die im System gespeicherten Passwörter zu, liegen diese normalerweise nicht im Klartext vor, sondern als Hashwerte. Rainbow Tables enthalten die Hashwerte der häufigsten Passwörter. Durch einen automatisierten Abgleich dieser Daten lassen sich die entsprechenden Kennwörter daraus ermitteln.
Reverse Attack (umgekehrter Brute-Force-Angriff): Bei dieser Methode benutzen die Angreifer:innen beliebte Passwörter wie „password“ oder „12345“ und versuchen, dazu passende Log-in-Namen zu erraten. Da immer noch viele Nutzer:innen auf eingängige, aber unsichere Passwörter setzen und dazu häufig Standardeinstellungen wie „admin“, „test“ oder „dummy“ im Einsatz sind, ist der Erfolg dieser Methode erstaunlich hoch.
Wörterbuch-Angriffe: Bei den meisten Brute-Force-Angriffen kommen Wörterbuchlisten oder auch Listen mit den weltweit am häufigsten verwendeten Passwörtern zum Einsatz. Außerdem werden häufig Passwortdateien verwendet, deren Inhalte aus Datenlecks stammen.
Mobile Cyber Security für Ihr Business
Mit unseren Ready Business-Sicherheitslösungen schützen Sie Ihr Unternehmen vor Viren, Industrie-Spionage, Cyber-Angriffen und unautorisiertem Zugriff auf Ihre Netze.
Brute-Force-Angriffe stellen eine reale Gefahr für Unternehmensnetzwerke, Webdienste und Server dar.
Administrator:innen müssen sich permanent mit dem Thema auseinandersetzen und für aktuellen Schutz der Zugangskonten sorgen.
Einfache Maßnahmen wie sichere Passwörter, Zwei-Faktor-Authentifizierung, Firewall, Sicherheits-Plug-ins und Intrusion Detection Systeme (IDS) erhöhen den Schutz vor Brute-Force-Angriffen.
Monitoringsysteme stärken die IT-Sicherheit im Unternehmen und schaffen zusätzlichen Schutz vor Brute-Force-Attacken.
Early Launch Anti-Malware (ELAM) schützt Ihr Unternehmen vor modernen Cyberbedrohungen, indem es Malware bereits beim Systemstart erkennt und blockiert. Hier erfahren Sie alles zur Funktionsweise, zu den Vorteilen und den wichtigsten Anwendungsbeispielen von ELAM.
In einer Zeit, in der Cyberangriffe immer raffinierter und häufiger werden, ist der Schutz Ihrer IT-Infrastruktur von entscheidender Bedeutung. Early Launch Anti-Malware (ELAM) ist eine Sicherheitsmaßnahme, die Malware bereits beim Start des Betriebssystems erkennt und blockiert. Sie wollen wissen, wie Ihr Unternehmen davon profitieren kann? Das erfahren Sie im Folgenden.
Intrusion-Detection-Systeme (IDS): Schneller und wirksamer Cyberschutz
Die IT-Systeme von Unternehmen stehen unter konstantem Beschuss: Mit immer neuen Cyberattacken versuchen Kriminelle, Zugang zu Firmennetzwerken zu erlangen. Ist dies einmal gelungen, bleiben die ungebetenen Gäste häufig unentdeckt – der daraus resultierende Schaden kann katastrophal ausfallen. Intrusion-Detection-Systeme (IDS) sollen das verhindern: Durchbricht ein Angriff die Firewall eines Netzwerks, schlägt das Programm Alarm. Auf diese Weise entdecken Sie Eindringlinge im System meist, bevor diese massiven Schaden anrichten können.
Auf den Speichern von Unternehmen und anderen Organisationen finden sich viele Daten, die nicht nur für Kriminelle interessant sein können: Auch Mitbewerber, fremdstaatliche Akteure und politische Gruppen sind aktiver denn je, wenn es darum geht, illegal an sensibles Material zu gelangen. Idealerweise scheitern diese Versuche an der Firewall und anderen Security-Maßnahmen – doch nicht immer. Ein IDS ergänzt Ihre bestehende Sicherheitsarchitektur: Im Zusammenspiel mit der Firewall und weiteren Maßnahmen kann es die Erfolgswahrscheinlichkeit derartiger Angriffe minimieren.
Wie ein Intrusion-Detection-System genau funktioniert, welche Arten es gibt, und wie es im Zusammenspiel mit Firewalls seine Stärken ausspielt, erfahren Sie in diesem Artikel.
Pentests: Wie Sie Sicherheitslücken in der Unternehmens-IT via Penetrationstest aufdecken
Mühelos gelangen die Hacker:innen in das Firmennetz: Die schon länger nicht mehr aktualisierte Firewall ist löchrig wie ein Schweizer Käse. Und dank Insider-Informationen einer unlängst gekündigten Mitarbeiterin ist auch die Buchhaltungssoftware schnell geknackt. Staunend muss die Geschäftsführung mit ansehen, wie in Sekunden Millionenbeträge vom Firmenkonto ins Ausland überwiesen werden.
Dieses Mal war der Millionendiebstahl nur eine Übung. Die Attacke erfolgte im Auftrag des betroffenen Unternehmens selbst, um die Schwachstellen der eigenen IT von Sicherheitsspezialist:innen austesten zu lassen.
Weil die Gefahr von Hackingangriffen weltweit steigt, verlassen sich immer mehr Firmen und Organisationen nicht mehr allein auf die grüne Ampel im Anzeigefenster ihrer Firewall, sondern lassen ihre gesamten IT-Systeme auf Herz und Nieren testen.
Die Firmen beauftragen hierfür Stresstests, bei denen sogenannte Pentester:innen die Hard- und Software kreativ und mit allen ihnen zur Verfügung stehenden Hacking-Werkzeugen angreifen – ganz so, wie es auch Cyberkriminelle machen. Was genau dahinter steckt und ob solche Pentests auch bei Ihnen sinnvoll wären, erfahren Sie hier:
Rootkits: Das steckt dahinter und so können Sie sich davor schützen
Rootkits sind Schadsoftware, die Unbefugten Zugriff auf Software und Rechnersysteme verschafft. Einmal installiert, ermöglichen diese Programme den Eindringlingen dauerhaften Zugriff auf die befallenen Systeme. Sind Rechner derart kompromittiert, ist es schwer, die meist tief in der Systemebene installierten Rootkits wieder zu entfernen.
Der Begriff „Rootkit“ kann mit „Administratorenbausatz“ übersetzt werden. Das klingt harmlos nach Werkzeugkasten mit Experimentierspaß – doch das Gegenteil ist der Fall. Diese Programmsammlungen haben das Potenzial, Unternehmen existenziell zu bedrohen und ganze Netzwerke zu kompromittieren.
Die eigentliche Gefahr geht nicht vom Rootkit selbst aus, denn Rootkits sind keine Malware im klassischen Sinne. Die besondere Fähigkeit dieser Programme liegt darin, andere Schadprogramme vor Virenscannern und Sicherheitslösungen zu verstecken, und die Ausführung der Malware zu verschleiern sowie Aktivitätsspuren zu verwischen.
Die genaue Rootkit-Definition und Beschreibung, was genau ein Rootkit ist und wie Sie sich davor schützen oder bereits vorhandene wieder loswerden, erfahren Sie hier.
Wie der Branchenverband Bitkom meldete, verursachten Cyberangriffe im Jahr 2023 bei deutschen Unternehmen einen Schaden von rund 205 Milliarden Euro. Dabei steht die Infizierung mit Malware häufig am Anfang von umfassenden Cyberattacken. Hier erfahren Sie, was Malware ist, welche Arten es gibt und wie Sie sich und Ihr Unternehmen vor diesen Schadenprogrammen schützen können.
Mehr als 300.000 neue Varianten von Schadsoftware melden Cyber-Security-Center jede Woche. Diese Flut neuer Bedrohungen zu erkennen, ist ohne professionelle Hilfe kaum möglich. Die meisten Schädlinge entfallen dabei auf das Betriebssystem Windows. Neben wirkungsvollen Abwehrmaßnahmen gibt es aber auch im Schadensfall Möglichkeiten, installierte Malware zu erkennen und restlos zu entfernen.