Zurück zum MagazinDatenleck & Angriffe
Aktualisiert: 27. März 2026
5 min
password spraying

Brute Force vs. Password Spraying: Wo liegt der Unterschied?

Brute Force und Password Spraying sind beides Login-Angriffe, aber sie unterscheiden sich darin, ob viele Passwörter gegen ein Konto oder wenige Passwörter gegen viele Konten getestet werden.

brute force passwortpasswort angriffeonline attacken
Brute Force vs. Password Spraying: Wo liegt der Unterschied?

Der zentrale Unterschied

Beim klassischen Brute-Force-Angriff werden viele mögliche Passwörter gegen ein einzelnes Konto oder einen Hash getestet. Password Spraying dreht die Strategie: wenige häufige Passwörter werden gegen viele Konten verteilt.

Damit umgehen Angreifer oft einfache Lockout-Mechanismen, die nur auf einzelne Nutzerkonten schauen.

Warum beide Angriffe unterschiedliche Schwächen ausnutzen

  • Brute Force profitiert von schwachen Passwörtern und schlechten Hashing-Parametern.
  • Password Spraying nutzt Standardkennwörter und schwache Unternehmenshygiene aus.
  • Beide werden gefährlicher, wenn MFA fehlt oder schlecht umgesetzt ist.

Welche Abwehrmaßnahmen am besten wirken

Starke Passwörter, MFA, Rate-Limits und gutes Monitoring decken unterschiedliche Angriffsformen gemeinsam ab. Es reicht nicht, nur auf eine Technik zu setzen.

Gerade bei Organisationen sind Passwortpolitik und Sign-in-Telemetrie wichtig, weil Spraying häufig gegen viele Mitarbeiterkonten gleichzeitig läuft.

Kurz-Checkliste

Die wichtigsten Maßnahmen aus diesem Leitfaden in kompakter Form.

  • Keine Standard- oder Basispasswörter zulassen.
  • MFA für kritische Konten und Teams verpflichtend machen.
  • Anmeldeversuche überwachen, nicht nur harte Lockouts konfigurieren.

Häufige Fragen

Direkt ein starkes Passwort erstellen

Nutze den Generator auf Zenkey.click, um sofort ein starkes, zufälliges Passwort oder eine sichere Passphrase zu erzeugen.