🚨 Passwort-Spraying-Angriffe auf NetScaler Gateway🚨
Citrix hat einen hilfreichen Blogbeitrag veröffentlicht zu den weltweit zunehmenden Passwort-Spraying-Angriffe auf Netscaler Gateway.
Im Gegensatz zu traditionellen Brute-Force-Angriffen, die viele Passwörter gegen ein einzelnes Konto ausprobieren, versuchen Passwort-Spraying-Angriffe, durch verschiedene Techniken unentdeckt zu bleiben. Dazu gehören die Nutzung von geleakten Anmeldedaten aus dem Dark Web, die Generierung synthetischer Benutzernamen basierend auf Unternehmensnaming-Mustern und die Verteilung der Angriffe über tausende Quell-IP-Adressen.
Diese Angriffe zielen oft auf administrative Konten ab und verteilen die Versuche über Edge-Server, um Sperrkontrollen zu umgehen. Traditionelle Maßnahmen wie Ratenbegrenzung oder Kontosperrungen erfassen diese Angriffe oft nicht, da jedes Konto nur wenige Versuche sieht und jede Client-IP nur minimale Versuche pro Stunde unternimmt.
Fazit des Beitrags: Multi-Faktor-Authentifizierung (MFA) bleibt die effektivste Verteidigung, aber in einigen Umgebungen, in denen Legacy-Anwendungen oder andere Einschränkungen bestehen, ist die Erkennung und Blockierung von Passwort-Spraying-Angriffen entscheidend.
Citrix gibt hier auch Tipps an die Hand zu ergänzende Schutzmaßnahmen wie IP-Reputation, CAPTCHA und Pre-Authentication-URL-Schutz.
Hier geht es zum Blogbeitrag:
➡️Password spraying attacks on NetScaler/NetScaler Gateway – December 2024 – Citrix Blogs