Ein typisches Muster aus der Praxis: Der Helpdesk erhĂ€lt mehrere Meldungen zu âungewöhnlichen Anmeldeversuchenâ, einzelne Nutzer:innen werden kurzfristig gesperrt, und im Hintergrund laufen hunderte fehlgeschlagene Logins ĂŒber viele Konten verteilt. HĂ€ufig steckt dahinter kein gezielter Angriff auf eine Person, sondern Passwort-Spraying â eine Methode, bei der wenige verbreitete Passwörter gegen viele Benutzerkonten getestet werden. Der Trick: Durch geringe Versuchsrate pro Konto werden klassische Kontosperren umgangen, wĂ€hrend die Erfolgswahrscheinlichkeit ĂŒber die Menge steigt.
Was Passwort-Spraying von Brute Force unterscheidet
Warum âlangsam und breitâ so effektiv ist
Bei klassischem Brute Force wird ein einzelnes Konto mit vielen Passwortversuchen bearbeitet, bis es gesperrt wird oder ein Treffer gelingt. Beim Spraying wird dagegen pro Konto nur selten getestet (z. B. ein Versuch pro Stunde oder pro Tag), dafĂŒr ĂŒber sehr viele Konten. Das reduziert Alarmierung und vermeidet Lockout-Schwellen.
In Unternehmensumgebungen ist Spraying besonders attraktiv, weil Benutzernamen oft erratbar sind (vorname.nachname, Initialen, E-Mail-Adressen) und weil selbst gute Passwortregeln gelegentlich durch Altlasten, Servicekonten oder externe IdentitÀten unterlaufen werden.
HĂ€ufige Ziele und Einfallstore
- Cloud-Logins (z. B. Entra ID / Microsoft 365, Google Workspace, VPN-Portale)
- Web-Anwendungen mit Formular-Login (SSO, Portale, Ticketsysteme)
- Remote-ZugĂ€nge (VPN, SSH-Gateways, VDI) â meist dann, wenn IdentitĂ€ten zentral sind
Wichtig: Spraying ist nicht ânurâ ein Passwortproblem. Es ist ein IdentitĂ€ts- und Telemetrieproblem: Ohne saubere Signale in Logs und klare Reaktionspfade bleiben Angriffe lange unbemerkt.
Typische Indikatoren: So sieht Passwort-Spraying in der RealitÀt aus
Muster in Anmeldeprotokollen
Mehrwert entsteht hier durch Mustererkennung, nicht durch Einzelereignisse. Typische Hinweise:
- Viele fehlgeschlagene Logins ĂŒber einen Zeitraum, verteilt ĂŒber viele Konten
- Gleiche oder Àhnliche User-Agent-Strings, identische Parameter, Àhnliche ZeitabstÀnde
- Wiederkehrende Quellnetze/ASN oder auffÀllige Geolokationen im Vergleich zum Normalbetrieb
- FehlschlÀge gefolgt von wenigen Erfolgen (ein Treffer reicht)
Besonders verdĂ€chtig ist die Kombination aus âviele Nutzer, wenig Versuche je Nutzerâ und âgleiches Quellmusterâ. In Webserver- oder WAF-Logs zeigt sich das oft als identische POST-Requests auf /login, /auth, /session oder SSO-Endpunkte.
Kontosperren sind kein verlÀssliches Signal
Wer sich ausschlieĂlich auf Lockouts verlĂ€sst, sieht Spraying oft zu spĂ€t. Angreifer passen die Frequenz an Policies an oder zielen auf Konten ohne Sperrmechanik (z. B. manche Legacy-Protokolle oder Fehlkonfigurationen). Deshalb sollte Erkennung immer auch ohne Lockout funktionieren: ĂŒber Rate, Verteilung, Herkunft und Anomalien.
Warum Sperrregeln allein nicht reichen
Lockout-Policies können umgangen und missbraucht werden
Eine aggressive Sperrregel kann Spraying eindÀmmen, erzeugt aber neue Risiken: Denial-of-Service durch absichtliche Lockouts (gezielte Sperre wichtiger Konten) und hohe Helpdesk-Last. ZusÀtzlich können Lockouts bei Single-Sign-On Kaskaden auslösen, wenn viele Dienste daran hÀngen.
Der entscheidende Hebel: Zugriffskontrollen am IdentitÀtsrand
Effektiver sind Kontrollen, die vor dem Passworttreffer greifen: risikobasierte Anmeldebedingungen, Blocken verdÀchtiger Quellen, starke Authentifizierung und saubere Protokollhygiene. In Microsoft-Umgebungen ist hier Conditional Access (kontextbasierte Zugriffskontrolle) ein zentraler Baustein, weil damit Regeln nach GerÀt, Standort, Risiko, App und Authentifizierungstyp erzwingbar sind.
Konkrete SchutzmaĂnahmen fĂŒr Unternehmen und Teams
PasswortqualitĂ€t real erhöhen statt nur âKomplexitĂ€tâ fordern
Spraying gewinnt, wenn viele Nutzer dieselben Muster verwenden. In der Praxis hilft:
- Passphrasen statt kurzer komplexer Passwörter (lÀnger, leichter merkbar)
- Verbot stark verbreiteter Passwörter (Blocklisten/Password-Filter)
- Keine Wiederverwendung zwischen Diensten; ein zentraler Passwortmanager reduziert Druck auf Nutzer:innen
Passwortpolitik sollte messbar sein: Wie viele Konten nutzen schwache oder wiederverwendete Passwörter? Ohne Transparenz werden Regeln zum Papiertiger. Passend dazu kann der Betrieb eines sicheren Passwortmanagers die Wiederverwendung deutlich senken.
MFA richtig einsetzen: Schutz ja, aber ohne Umgehungspfade
MFA (Mehrfaktor-Authentifizierung) stoppt viele KontoĂŒbernahmen, aber nur, wenn sie konsequent durchgesetzt wird und nicht ĂŒber Ausnahmen ausgehebelt wird. Praxisnahe Punkte:
- MFA fĂŒr alle interaktiven Logins erzwingen, nicht nur fĂŒr Admins
- Legacy-Authentifizierung und alte Protokolle abschalten, sofern möglich
- Starke Faktoren bevorzugen (z. B. FIDO2/Passkeys), schwĂ€chere Verfahren nur als Ăbergang
- âBreak-Glassâ-Konten separat absichern (starkes Passwort, restriktive Bedingungen, Monitoring)
Zur sauberen EinfĂŒhrung und fĂŒr typische Fehlerbilder hilft eine klare MFA-Betriebspraxis, wie sie in MFA sicher nutzen â Schutz vor KontoĂŒbernahmen beschrieben ist.
Rate-Limits und Schutzschichten vor dem Login-Endpunkt
FĂŒr Web- und Portal-Logins sind technische Bremsen wirksam, die nicht an einzelne Konten gebunden sind:
- IP- und ASN-basierte Rate-Limits auf Login-Endpunkten
- Progressive Delays (Verzögerung) nach FehlschlÀgen je Quelle
- WAF/Reverse-Proxy-Regeln, die automatisierte Muster erkennen (Header/UA/Parameter)
- CAPTCHA nur gezielt einsetzen (nicht pauschal), um Usability nicht zu zerstören
Wichtig ist, diese Mechanismen zu testen: Zu strenge Limits treffen auch legitime Nutzer:innen (z. B. Carrier-NAT, Firmenproxies) und können Supportaufkommen erhöhen.
Admin- und Servicekonten isolieren und hart absichern
Spraying zielt gern auf privilegierte Konten oder Konten mit breiter Reichweite (Mailbox-Zugriff, Dateiablage, externe Freigaben). MaĂnahmen:
- Administrationskonten getrennt von Nutzerkonten (kein Alltagslogin mit Adminrechten)
- Servicekonten minimieren, dokumentieren und Berechtigungen eng halten
- Wo möglich: keine Passwörter fĂŒr Services, sondern Zertifikate/Managed Identities
Erkennung in der Praxis: Logs, Korrelation, Alarmierung
Welche Signale wirklich helfen
Eine robuste Erkennung korreliert mehrere Achsen:
- Zeitfenster: viele FehlschlÀge in 10/30/60 Minuten
- Breite: Anzahl unterschiedlicher Benutzerkonten pro Quelle
- Herkunft: neue LĂ€nder/Netze/Datacenter-IP-Ranges
- Erfolg: ein erfolgreicher Login nach Serienfehlern ist ein Hochrisikoindikator
In Microsoft-Umgebungen kann zusĂ€tzlich das Zusammenspiel aus Anmeldeprotokollen und Risikoeinstufungen genutzt werden. In heterogenen Umgebungen lohnt sich zentrale Logsammlung und Korrelation (SIEM), um Muster ĂŒber Dienste hinweg zu sehen; dazu passt SIEM im Mittelstand â Logs zentral auswerten.
Beispiel fĂŒr eine sinnvolle Alarmregel (konzeptionell)
Eine praxistaugliche Regel ist meist besser als zehn perfekte, die niemand pflegt. Ein Beispielansatz:
- Wenn eine Quell-IP innerhalb von 30 Minuten bei > 20 unterschiedlichen Benutzern fehlschlĂ€gt, Alarm mit PrioritĂ€t âhochâ
- Wenn innerhalb desselben Zeitfensters mindestens ein Login erfolgreich ist, PrioritĂ€t âkritischâ und automatische Containment-Aktion (z. B. Session-Revoke, Passwort-Reset-Workflow, Token invalidieren)
- Wenn die Quelle aus bekannten Hosting-/Datacenter-Netzen stammt, Schwellenwerte reduzieren
Wichtig ist die saubere Ausnahmebehandlung: Firmenproxies, SSO-Gateways oder Passwortmanager können Logins bĂŒndeln. Solche Quellen gehören in eine kontrollierte Allowlist mit zusĂ€tzlichem Monitoring.
Wenn ein Treffer gelingt: Response ohne Panik, aber zĂŒgig
Erste MaĂnahmen bei Verdacht auf kompromittierte IdentitĂ€t
Ein erfolgreicher Spraying-Treffer ist oft nur der Einstieg in weitere Schritte (Postfachzugriff, Token-Diebstahl, Weiterleitungsregeln, Zugriff auf Teams/SharePoint, laterale Bewegung). Sinnvolle Sofortaktionen:
- Betroffenes Konto sperren oder Anmeldungen temporÀr blockieren
- Aktive Sessions/Tokens widerrufen, wo möglich
- Passwort zurĂŒcksetzen und erneute Registrierung von MFA/Authentikatoren prĂŒfen
- Postfachregeln, delegierte Zugriffe und App-Zugriffe (Consent) kontrollieren
- Weitere Konten prĂŒfen, die von derselben Quelle angegriffen wurden
FĂŒr strukturierte AblĂ€ufe hilft ein kompaktes Vorgehensmodell wie in Sicherheitsvorfall-Runbook â in 60 Minuten handlungsfĂ€hig, damit Sperren, Kommunikation und Forensik nicht durcheinanderlaufen.
Nacharbeit: LĂŒcken schlieĂen, sonst kommt die nĂ€chste Welle
Nach dem Incident sollte die Ursache nicht nur âschwaches Passwortâ heiĂen, sondern in Controls ĂŒbersetzt werden:
- Wurde MFA flÀchendeckend erzwungen oder gab es Ausnahmen?
- Welche Login-Endpunkte hatten keine Rate-Limits?
- Gab es Konten ohne moderne Policies (Legacy/Hybrid/Alt-Apps)?
- Waren Alarme zu spÀt, zu laut oder zu leise?
In der Praxis reduziert eine Kombination aus starker Authentifizierung, kontextbasierten Regeln und guter Telemetrie die AngriffsflĂ€che deutlich â und macht Spraying fĂŒr Angreifer teuer, weil Treffer unwahrscheinlicher und Reaktionen schneller werden.
Kurze Umsetzungsschritte fĂŒr den Alltag
- Anmeldeprotokolle zentral sammeln und mindestens nach Quelle + Anzahl betroffener Nutzer korrelieren.
- MFA fĂŒr alle interaktiven Logins erzwingen und Ausnahmen dokumentieren; Legacy-Logins abschalten, wo möglich.
- Login-Endpunkte mit Rate-Limits und Verzögerungen gegen Automatisierung schĂŒtzen.
- Passwort-Blocklisten und Passphrasen-Policy einfĂŒhren; Wiederverwendung organisatorisch unterbinden (Passwortmanager).
- Alarme so bauen, dass âviele Nutzer je Quelleâ priorisiert wird â nicht nur Lockouts.
| Beobachtung | Wahrscheinliche Einordnung | Sinnvolle GegenmaĂnahme |
|---|---|---|
| Viele FehlschlĂ€ge ĂŒber viele Konten, geringe Rate je Konto | Spraying-Muster | Quellen-/Endpunkt-Rate-Limits, MFA erzwingen, Alarmierung nach âBreiteâ |
| Viele FehlschlĂ€ge auf ein einzelnes Konto | Brute-Force/gezielter Versuch | Kontoschutz, Sperrlogik prĂŒfen, ggf. gezielt blocken und Benutzer benachrichtigen |
| Erfolg nach Serienfehlern aus neuer Region | Kompromittierung wahrscheinlich | Session/Token widerrufen, Passwort resetten, MFA neu binden, Postfachregeln prĂŒfen |
| Hohe Login-Last aus Hosting-Netzen | Automatisierung/Bot-Infrastruktur | Geo/ASN-Blocking (risikobasiert), WAF-Regeln, adaptive Schwellen |
HĂ€ufige Stolperfallen bei der HĂ€rtung
Ausnahmen, die sich unbemerkt ausweiten
âNur fĂŒr diesen Dienstâ wird schnell zu âfĂŒr zehn Diensteâ. Jede Ausnahme (kein MFA, keine Conditional-Regel, keine Rate-Limits) sollte ein Ablaufdatum, einen Owner und Monitoring bekommen. Sonst wĂ€chst eine Schattenlandschaft, in der Spraying wieder Erfolg hat.
Zu viel Blocken ohne Betriebskonzept
IP-Blocking kann wirksam sein, aber auch legitime Nutzer treffen (Reisen, Carrier-NAT, externe Partner). Besser ist ein abgestuftes Modell: erst drosseln, dann zusĂ€tzliche Authentifizierung verlangen, erst danach hart blocken â und immer mit nachvollziehbarem Audit-Trail.
Fehlende Trennung von Admin- und Benutzer-IdentitÀten
Wenn Admin-Konten im Alltag genutzt werden, reicht ein einziger Spraying-Treffer fĂŒr massiven Schaden. Separate Admin-IdentitĂ€ten, restriktive Bedingungen und enges Monitoring sind ein Basisschutz, der sich schnell auszahlt.
