Magic Quadrant™ für Privileged Access Management 2025: Netwrix zum vierten Jahr in Folge anerkannt. Laden Sie den Bericht herunter.

Ressourcen­zentrumBlog
Password Spraying: 97 % der Angriffe hacken nicht – sie melden sich einfach an

Password Spraying: 97 % der Angriffe hacken nicht – sie melden sich einfach an

Apr 6, 2026

Microsoft hat gerade seine neuesten Richtlinien zu kritischen Bedrohungen der Infrastruktur veröffentlicht zusammen mit seinem neuesten Digital Defense Report.

Und wenn man zwischen den Zeilen liest, gibt es eine ganz klare Geschichte:

Angreifer zerschlagen keine Fenster mehr.
Sie gehen leise durch die Haustür… mit Ihren Anmeldedaten.

Lass mich das noch einmal sagen.

Sie melden sich an. Nicht einbrechen.

Password Spray: Der langweiligste (und effektivste) Angriff der Welt

Password Spraying klingt fast... harmlos.

Ist es nicht.

  1. Versuchen Sie häufig verwendete Passwörter für viele Konten.
  2. Bleiben Sie unter den Sperrschwellen.
  3. Warten Sie auf eine erfolgreiche Anmeldung.

Das war’s. Keine Zero-Days. Kein Hollywood-Hacking-Montage. Keine Mission Impossible-Musik.

Nur Geduld.

Und es funktioniert. Viel.

Wenn Sie Zahlen wie „97 % der Angriffe beginnen so“, hören, ist das kein Rundungsfehler. Das sind Fakten, die wir nicht ignorieren können.

Um es konkret zu machen, sagt Microsoft gerade zwei wichtige Dinge.

Aus dem Microsoft Digital Defense Report

97 % der Identity-Angriffe waren Password-Spray-Angriffe.

null

Dieses kleine Kästchen sagt alles.

Genau.

Auch wenn sich die Taktiken weiterentwickeln, gewinnen Angreifer immer noch mit schwachen und überstrapazierten Passwörtern.

Nehmen Sie sich eine Minute Zeit und lesen Sie die Microsoft-Richtlinien und den Bericht für den vollständigen Kontext. Kommen Sie dann hierher zurück, wenn Sie fertig sind.

Weil Sie den ganzen Tag über fortschrittliche Bedrohungen sprechen können… während Angreifer weiterhin durch die Vordertür hereinkommen.

Sie sollten passwortlos arbeiten.

Ja. Das solltest du.

FIDO2. Windows Hello. Biometrie. Das Ganze.

Das ist das Ziel.

Aber seien wir ehrlich zu uns selbst für einen Moment…

Ihre Organisation ist nicht dort.

Sie haben Legacy-Apps. VPN-Abhängigkeiten. Servicekonten. Und Benutzer, die immer noch „Summer2024!“ eingeben.

Und jetzt?

Ist es richtig, die Realität einfach zu ignorieren, bis die „passwortlose Transformation“ abgeschlossen ist?

Das ist keine Strategie. Oder wenn doch, dann bestenfalls eine riskante Strategie. Ehrlich gesagt hofft und betet man, dass kein Problem auftritt.

Und wie wir bereits gesagt haben:

Hoffnung ist keine Strategie. Richtlinie ist es.

Die Lücke, über die niemand sprechen will

Es gibt eine riesige, unangenehme Lücke zwischen dem Ort, an dem Microsoft Sie haben möchte (passwortlose Utopie) und dem Ort, an dem Sie tatsächlich sind (Passwörter überall).

Diese Lücke?

Dort leben die Angreifer.

Und die eigenen Daten von Microsoft sagen im Grunde:

„Hey… hierher kommen die Angriffe.“

Also ist die eigentliche Frage:

Was tun Sie heute dagegen?

Hier kommt die Software, bei der man sich fragt: „Warum hatte ich das nicht schon vorher?“

Stellen Sie sich Folgendes vor:

Ein Benutzer versucht, ein Passwort festzulegen.

Im Hintergrund überprüft Ihr System es gegen eine riesige Datenbank bekannter kompromittierter Passwörter.

Wenn es schwach, wiederverwendet oder bereits kompromittiert ist?

Blockiert. Sofort.

Keine Diskussion. Keine Ausnahme. Kein „Wir beheben es später.“

Das ist es, was Netwrix Password Policy Enforcer tut.

Es verbindet sich direkt mit Active Directory und hybriden Passwortänderungsereignissen, überprüft diese Passwörter im Voraus mit Have I Been Pwned und blockiert diese kompromittierten und/oder schwachen Passwörter bevor sie jemals zu einem Problem werden.

Es funktioniert mit dem, was Sie bereits haben – Active Directory- und/oder Entra ID-Hybridumgebungen – kein Austausch erforderlich.

Das ist keine Neuerfindung der Identität.

Es macht Ihr bestehendes Identitätssystem… tatsächlich durchsetzbar.

Oder wie ich gerne sage:

Wir erfinden das Rad nicht neu. Wir machen das Rad runder.

Blockieren Sie schwache, wiederverwendete und kompromittierte Anmeldeinformationen mit Active Directory Passwort-Richtlinien-Software. Kostenlose Testversion herunterladen

Warum das wichtiger ist denn je

Kehren wir zum Punkt von Microsoft zurück:

Angreifer etablieren Persistenz. Sitzen still. Warten.

Password spray ist oft der erste Dominostein.

Wenn sie einmal hereinkommen – selbst mit einem Konto mit niedrigen Rechten – brauchen sie kein Feuerwerk.

Sie brauchen Zeit.

Und von dort aus geht es seitlich weiter. Privilegieneskalation. Living-off-the-land-Techniken.

Spiel vorbei… nur langsamer.

Der Wandel: von der Erkennung zur Prävention

Hier ist die unbequeme Wahrheit:

EDR erkennt nachträglich. SIEM warnt nachträglich. Incident Response erfolgt nachträglich.

Schutz vor Password-Spray-Angriffen?

Das ist vor dem Ereignis.

Das ist der Unterschied zwischen dem Verfolgen von Angreifern und dem Stoppen an der Tür.

Oder besser noch… ihnen niemals eine Tür finden lassen, die funktioniert.

Überbrücken Sie die Lücke. Warten Sie nicht auf Perfektion.

Sie wissen bereits, wohin Sie gehen möchten.

Passwortlos. Phishing-resistent. Moderne Identität.

Aber bis dahin?

Du hast Passwörter. Akzeptiere es.

Blockieren Sie kompromittierte Passwörter. Erzwingen Sie eine strenge Richtlinie. Entfernen Sie die leicht zugänglichen Schwachstellen, auf die Angreifer setzen.

Weil die schlimmste Schlagzeile nicht ist:

„Unternehmen von fortgeschrittenem staatlichem Akteur kompromittiert“

Es ist:

„Unternehmen kompromittiert… wegen eines schwachen Passworts, das sie hätten verhindern können.“

Abschließender Gedanke

Microsoft hat Ihnen gerade das Ankerdokument gegeben.

Die Daten sind da. Das Muster ist offensichtlich.

97 % der Angriffe erfolgen über dieselbe Eingangstür.

Also, hier ist die einfache Lösung.

Sie wissen, dass Sie passwortlos sein sollten. Sind Sie aber nicht.

Du hast Passwörter. Und wahrscheinlich wirst du sie noch eine Weile haben. Also, lass es uns einfach angehen.

Verwenden Sie Netwrix Password Policy Enforcer, um Passwort-Spray-Angriffe zu stoppen.

Überbrücken Sie die Lücke zwischen dem, was Sie haben, und dem, wohin Sie wollen.

Und seien Sie nicht in den Zeitungen, weil Sie etwas hätten tun können… und es nicht getan haben.

Teilen auf

Erfahren Sie mehr

Über den Autor

Asset Not Found

Jeremy Moskowitz

Vizepräsident für Produktmanagement (Endpoint Products)

Jeremy Moskowitz ist ein anerkannter Experte in der Computer- und Netzwerksicherheitsbranche. Als Mitbegründer und CTO von PolicyPak Software (jetzt Teil von Netwrix) ist er auch ein 17-facher Microsoft MVP in den Bereichen Group Policy, Enterprise Mobility und MDM. Jeremy hat mehrere Bestseller geschrieben, darunter „Group Policy: Fundamentals, Security, and the Managed Desktop“ und „MDM: Fundamentals, Security, and the Modern Desktop.“ Darüber hinaus ist er ein gefragter Redner zu Themen wie Desktop-Einstellungsmanagement und Gründer von MDMandGPanswers.com.