Bei derartigen Angriffen werden Benutzernamen und Kennwort des Administrators erraten, beziehungsweise mithilfe von Tools und Skripten so lange per Trial-and-Error eingegeben, bis man das richtige gefunden hat.
Brute-Force-Angriffe verhindern
David Weston, Microsoft-Manager im Bereich OS Security, hat jetzt bei Twitter etwas über die neue Sicherheitsmaßnahme gegen Brute-Force-Angriffe verraten. Demnach wird eine Richtlinie, die bereits gegen solche Angriffe angelegt wurde, mit dem Start von Windows 11 212H2 standardmäßig aktiviert. Bisher ist sie standardmäßig deaktiviert und sicherlich kennen nur die wenigsten Nutzer die Option, sich einfach vor Brute-Force-Angriffen zu schützen.Kontensperre zur Sicherheit
"Win11-Builds verfügen jetzt über eine DEFAULT-Kontosperrungsrichtlinie, um RDP- und andere Brute-Force-Kennwortvektoren zu mindern", so Weston bei Twitter. "Diese Technik wird sehr häufig bei von Menschen betriebener Ransomware und anderen Angriffen verwendet - diese Kontrolle macht Brute Force viel schwieriger, was großartig ist!"Zu finden sind die neuen sicheren Richtlinien in der Computerkonfiguration > Windows-Einstellungen > Sicherheitseinstellungen > Kontosperrungsrichtlinie. Standardmäßig sperrt Windows 11 ein Konto nach zehn fehlgeschlagenen Versuchen, das Kennwort innerhalb von zehn Minuten zu erraten. Die Werte lassen sich auch individuell konfigurieren.
Diese Schutzmaßnahme ist dabei nicht nur in Windows 11 vorhanden, sondern steht auch den Windows 10-Nutzern zur Verfügung. Mit Windows 11 22H2 (beginnend mit Build 22528.1000 und höher) hat Microsoft den Schalter allerdings umgelegt, sodass die Richtlinie automatisch aktiv ist und damit der Zugriff auf das Betriebssystem mit Brute-Force-Methoden deutlich erschwert wird. Windows 11 22H2, das derzeit im Rahmen des Windows Insider-Programms getestet wird, enthält eine umfangreiche Liste an neuen Funktionen und Verbesserungen. Die Freigabe für das Update wird im Herbst erwartet.