
Brute-Force-Angriffe können eine ernsthafte Gefahr für die Sicherheit von virtuellen Root Servern darstellen. Bei dieser weit verbreiteten Form des Hackings versuchen Cyberkriminelle die Passwörter der zugehörigen root-Kennungen zu entschlüsseln. Zu diesem Zweck verwenden die Hacker spezielle Algorithmen, mit denen eine Vielzahl von Zeichenkombinationen automatisiert ausprobiert werden.
Wie lassen sich Brute-Force-Angriffe erkennen?
Damit mögliche Brute-Force-Angriffe erkannt werden, bedarf es regelmäßiger Kontrollen in Bezug auf die Log-Dateien. Dabei ist die Ausstattung mit einem Auditing-System, das sämtliche Zugriffe auf das System und die jeweiligen Login-Versuche dokumentiert, unverzichtbar. Im Idealfall wird die Überprüfung der entsprechenden Protokolle zu einem festen Ritual, sodass sich Unregelmäßigkeiten schnell erkennen lassen. Zusätzlich ist es ratsam, auch die Log-Dateien einer eventuell vorgeschalteten Firewall zu analysieren. Eine Vielzahl von gescheiterten Login-Versuchen ist häufig ein Indiz für Brute-Force-Angriffe. In den meisten Fällen dauert dieser "Klassiker" unter den virtuellen Bedrohungen lediglich etwa zwanzig Sekunden, was die Wichtigkeit von Kontrollen in kurzen Zeitabständen verdeutlicht.
Welche Fehler erhöhen das Risiko für Brute-Force-Angriffe?
Es gibt eine ganze Reihe von typischen Fehlern, die Hacker praktisch einladen, eine Brute-Force-Attacke durchzuführen. Dazu zählen zum Beispiel schwache Passwörter: Im Idealfall gilt es demzufolge die maximal mögliche Länge voll auszunutzen und Zahlen mit Buchstaben zu kombinieren. Zudem ist mit schlecht gesicherten SSH-Zugängen ein weiteres Defizit zu benennen, das die Wahrscheinlichkeit eines erfolgreichen Brute-Force-Angriffs erhöht. Des Weiteren erleichtern nicht aktualisierte Systeme jegliche Form von Fremdzugriffen, sodass Sicherheitsupdates ebenfalls von zentraler Bedeutung sind.
Zuverlässig abgesicherte Verbindungen als Basisschutz vor Brute-Force-Angriffen
Virtual Root Server erfreuen sich aufgrund der großen Flexibilität bei der Konfiguration einer enormen Beliebtheit. Die freien Gestaltungsmöglichkeiten bringen aber auch ein erhöhtes Risiko bezüglich der Brute-Force-Angriffe mit sich. Für den optimalen Schutz sind dementsprechend verschiedenen Maßnahmen umzusetzen. Es empfiehlt sich zum Beispiel die konsequente Verwendung von Passwort-Generatoren, die sichere Kombinationen aus Zahlen sowie Groß- und Kleinbuchstaben vollkommen automatisch erstellen. Eine noch bessere Alternative zu gewöhnlichen Passwörtern stellt die Public-Key-Methode dar: Bei dieser fortschrittlichen Verschlüsselungstechnik wird auf dem verbindenden PC sowohl ein Private- als auch ein Public-Key generiert. Während der Private-Key auf dem lokalen Endgerät bleibt, wird der öffentliche Schlüssel auf dem Virtual Root Server abgelegt. In Form dieser Methode wird ein Höchstmaß an Sicherheit garantiert und die Verbindung mit dem Server kann ohne zusätzliche Passworteingabe erfolgen. Professionelle Dienstleister wie das Webhosting Unternehmen Mittwald verwenden bei ihren neuen vServern die Public-Key-Methode, um ihren Kunden maximalen Schutz vor Cyber-Attacken und gleichermaßen maximalen Komfort bieten zu können.
SSH-Anpassungen und individuelle Zugriffsregeln als ergänzende Sicherheitsmaßnahmen
Ein weiterer Teilschritt für die effektive Prävention von Brute-Force-Angriffen ist die Absicherung der SSH-Dienste. Weil es trotz der Public-Key-Methode prinzipiell möglich ist, sich als Root-User mit dem Server zu verbinden, muss diesem Aspekt eine hohe Priorität beigemessen werden. Die entsprechende Konfigurationsdatei des SSH-Dienstes sollte so angepasst sein, dass eine Verbindung per gewöhnlicher Passworteingabe unmöglich ist und Zugriffe von Root-Benutzern kategorisch ausgeschlossen sind. Eine Kurzanleitung zur Erstellung eines SSH Keys finden Sie hier. Ergänzend können einzelnen Personen oder Gruppen IP-abhängige Zugangsberechtigungen erteilt werden. Allgemein lässt sich der Sicherheitsstandard zudem durch die Änderung vom SSH-Standardport erhöhen. Sinnvoll kann auch das Blocken verdächtiger IPs oder die generelle Beschränkung auf vertraute IP-Adressen sein. Die Definition einer Höchstanzahl von möglichen Verbindungsversuchen leistet ebenfalls einen wertvollen Beitrag für die Verhinderung von Fremdzugriffen. So kann durch die Festlegung von individuellen Zugangsregeln ein Maximalmaß an Schutz vor Brute-Force-Angriffen sichergestellt werden. Außerdem ist die Verwendung von zeitgemäßen SSD-Festplatten sinnvoll, um bei sämtlichen Sicherheitsmaßnahmen von einer schnellen Performance profitieren zu können.