Wie Sie Brute-Force-Angriffe auf Ihre Website verhindern können

ist captcha.eu

Brute-Force-Angriffe sind eine der hartnäckigsten Bedrohungen für die Sicherheit von Websites. Im Jahr 2026 kombinieren sie gestohlene Anmeldelisten, verteilte Botnets und KI-optimiertes Raten, sodass einschichtige Schutzmaßnahmen nicht ausreichen. In diesem Leitfaden wird erläutert, wie die einzelnen Schutzschichten funktionieren, wo sie allein nicht ausreichen und wie sie effektiv kombiniert werden können.

Geschätzte Lesezeit: 12 Minuten


Die Bedrohung im Jahr 2026

Automatisierte Tools testen Millionen von Kombinationen pro Sekunde über verteilte IP-Bereiche; einfaches IP-Blockieren reicht nicht mehr aus.

Stärkste Einzelmaßnahme

MFA. Microsoft-Daten zeigen, dass 99,9% der Kontokompromittierungen verhindert werden, selbst wenn die Passwörter bereits bekannt sind.

Warum CAPTCHA hier passt

Proof-of-Work-CAPTCHA fungiert als eingebauter Berechnungsratenbegrenzer, der die Kosten jedes Anmeldeversuchs für Bots in die Höhe treibt, bevor überhaupt ein Passwort versucht wird

Der richtige Ansatz

Verteidigung in der Tiefe: Keine einzelne Schicht stoppt alles. MFA, Ratenbegrenzung und CAPTCHA schließen zusammen die Lücken, die jeder für sich offen lässt



Brute Force ist kein neuer Angriff. Was sich geändert hat, ist die Geschwindigkeit, der Umfang und die Raffinesse. Moderne Tools laufen nicht mehr von einem einzigen Rechner mit einer eindeutigen IP-Adresse aus. Stattdessen verteilen die Angreifer ihre Versuche auf Tausende von IP-Adressen gleichzeitig, rotieren durch Proxy-Netzwerke und nutzen KI, um die wahrscheinlichsten Passwortkandidaten zu priorisieren, wobei sie auf Milliarden von Zugangsdaten zurückgreifen, die bei früheren Datenschutzverletzungen durchgesickert sind.

Laut dem Verizon Data Breach Investigations Report sind gestohlene Zugangsdaten die Ursache für die meisten Verletzungen von Webanwendungen. Brute Force und Credential Stuffing sind die wichtigsten Methoden, um an diese Daten zu gelangen. Für Website-Betreiber bedeutet dies, dass das alte Denkmodell (“meine Benutzer haben sichere Passwörter, also ist alles in Ordnung”) nicht mehr gilt. Angriffe zielen auf schwache Passwörter ab, ja. Aber sie zielen auch auf die Wiederverwendung von Passwörtern in verschiedenen Diensten ab und können Millionen von Versuchen pro Stunde aushalten, ohne einfache Ratenbeschränkungen auszulösen, wenn der Datenverkehr verteilt ist.

Das Ausmaß dieses Problems ist nicht theoretisch. Im Mai 2024 registrierte ein als Menelik bekannter Angreifer Partnerkonten auf einem Dell-Kundenportal und verbrachte drei Wochen damit, Service-Tag-Kennungen mit rund 5.000 Anfragen pro Minute zu erzwingen. Dell entdeckte die Aktivitäten erst, als der Angreifer eine E-Mail mit der Sicherheitslücke verschickte. Zu diesem Zeitpunkt waren bereits die Daten von etwa 49 Millionen Kunden abgegriffen worden. Der Angriff erforderte keinen ausgeklügelten Exploit, sondern lediglich ein anhaltendes, automatisiertes Volumen gegen einen Endpunkt ohne angemessene Ratenbegrenzung oder Bot-Erkennung.

Die praktische Konsequenz: Der Schutz einer Anmeldeseite, eines Registrierungsformulars, eines Passwortrücksetzvorgangs oder eines API-Endpunkts gegen Brute-Force erfordert das Zusammenspiel mehrerer Ebenen. In den folgenden Abschnitten wird jede Ebene erläutert, einschließlich der Bereiche, in denen sie funktioniert, wo sie versagt und was die Lücke füllt.


Nicht alle Brute-Force-Angriffe funktionieren auf dieselbe Weise. Das Verständnis der Variante bestimmt, welcher Verteidigung Sie Priorität einräumen.

ANGRIFFSTYP
WIE ES FUNKTIONIERT
PRIMÄRE VERTEIDIGUNG
Einfache rohe Gewalt
Probiert alle möglichen Zeichenkombinationen nacheinander aus
Lange, komplexe Passwörter; Kontosperrung
Wörterbuchangriff
Verwendet Listen mit gängigen Wörtern und bekannten Passwörtern
Strenge Kennwortrichtlinien; häufige Kennwörter sperren
Credential Stuffing
Wiedergabe von Benutzernamen/Kennwort-Paaren aus Datenverletzungen auf anderen Websites
MFA; CAPTCHA; Überprüfung von Passwörtern
Passwort sprühen
Probiert einige gemeinsame Kennwörter für viele Konten aus, um eine Sperrung zu vermeiden
Ratenbegrenzung pro Benutzernamen; Erkennung von Anomalien
Hybrider Angriff
Kombiniert Wörter aus dem Wörterbuch mit Zahlen und Symbolen
Passphrasen; Passwort-Manager; MFA
Angriff auf den Regenbogentisch
Verwendet vorberechnete Hash-Tabellen, um Passwort-Hashes umzukehren
Gesalzenes Hashing; moderne Hash-Algorithmen (bcrypt, Argon2)

Credential Stuffing und Password Spraying verdienen besondere Aufmerksamkeit, weil sie die Varianten sind, die am leichtesten Maßnahmen überwinden, die nur für einfache Brute-Force-Methoden ausgelegt sind. Beim Credential Stuffing müssen Passwörter nicht erraten werden, da sie bereits bekannt sind. Password-Spraying vermeidet die Entdeckung, indem es unter den Schwellenwerten für die Kontosperrung bleibt. Für beide Varianten sind Schutzmaßnahmen erforderlich, die über Passwortrichtlinien hinausgehen.

Einen tieferen Einblick in das Stuffing von Anmeldeinformationen erhalten Sie in unserem Leitfaden was Credential Stuffing ist und wie es funktioniert.


  • Multi-Faktor-Authentifizierung

    MFA ist die stärkste Abwehrmaßnahme gegen Brute-Force-Angriffe, und die Beweise sind unzweideutig. Microsofts Analyse von Vorfällen, bei denen Konten kompromittiert wurden, ergab, dass MFA 99,9% der Fälle verhindert hätte. Der Grund dafür ist strukturell: Selbst wenn ein Angreifer ein Kennwort richtig errät oder erlangt, erfordert MFA einen zweiten Faktor (einen TOTP-Code, einen Hardwareschlüssel oder eine Push-Benachrichtigung), auf den der Angreifer keinen Zugriff hat. Für Website-Betreiber hat MFA bei allen Administratoren und Konten mit hohen Rechten Priorität, gefolgt von MFA bei allen Konten mit Zugriff auf sensible Daten oder Finanzströme. Die Erzwingung von MFA für alle Endnutzer hängt von der Zielgruppe und dem Risikoprofil ab, aber dank der modernen Browserunterstützung für Passkeys und Authentifizierungs-Apps ist dies für die meisten Anwendungsfälle machbar.

  • Ratenbegrenzung und progressive Verzögerungen

    Durch die Ratenbegrenzung wird die Anzahl der Anmeldeversuche eines Clients innerhalb eines bestimmten Zeitfensters begrenzt. Sie ist eine einfache und wirksame erste Verteidigungslinie gegen einfache Angriffe. Nach einer bestimmten Anzahl von Fehlversuchen von derselben IP-Adresse aus führt der Server eine Verzögerung ein, gibt eine vorübergehende Sperre zurück oder verlangt einen zusätzlichen Überprüfungsschritt. Die Einschränkung einer einfachen IP-basierten Ratenbegrenzung besteht darin, dass moderne verteilte Angriffe Anfragen über Tausende von verschiedenen IP-Adressen leiten. Jede einzelne IP bleibt unter dem Schwellenwert, während das Gesamtvolumen der Angriffe enorm bleibt. Ein robusterer Ansatz kombiniert die Ratenbegrenzung auf IP-Ebene mit Schwellenwerten pro Konto, wobei fehlgeschlagene Versuche pro Benutzername unabhängig von der IP-Adresse des Absenders verfolgt werden, und kombiniert dies mit der Erkennung von Anomalien, die ungewöhnliche Verkehrsmuster global und nicht nur pro Quelle kennzeichnet.

  • Richtlinien zur Kontosperrung

    Bei der Kontosperrung wird ein Konto nach einer bestimmten Anzahl von fehlgeschlagenen Anmeldeversuchen vorübergehend oder dauerhaft gesperrt. Das OWASP Authentication Cheat Sheet empfiehlt einen Schwellenwert von fünf bis zehn Fehlversuchen, bevor eine zeitbasierte Sperre greift. Harte Sperren (bei denen ein Konto so lange gesperrt wird, bis ein Administrator es manuell entsperrt) bieten den stärksten Schutz, bergen aber das Risiko eines Denial-of-Service-Missbrauchs. Ein Angreifer kann absichtlich Sperren für viele Konten auslösen und so legitime Benutzer daran hindern, sich anzumelden. Progressive Verzögerungen sind im Allgemeinen vorzuziehen: Mit jedem fehlgeschlagenen Versuch verlängert sich die Wartezeit, bevor der nächste Versuch zugelassen wird, wodurch automatisierte Tools frustriert werden, ohne dass echte Benutzer dauerhaft gesperrt werden.

  • Starke Passwortrichtlinien

    Die Länge des Passworts ist wichtiger als die Komplexität. Eine Passphrase mit 16 Zeichen, die aus zufälligen Wörtern besteht, ist schwieriger zu knacken als eine 8-Zeichen-Kette aus Buchstaben, Zahlen und Symbolen. Passwort-Manager machen lange, eindeutige Passwörter für jedes Konto praktisch. Für Website-Betreiber besteht die wirksamste Maßnahme darin, Passwörter mit mindestens 12 Zeichen vorzuschreiben und neue Passwörter mit den Datenbanken bekannter Sicherheitsverletzungen abzugleichen, wobei alle Passwörter abgelehnt werden, die in früheren Lecks aufgetaucht sind. Passwortrichtlinien sind für einfache Brute-Force- und Wörterbuchangriffe gut geeignet. Sie bieten jedoch so gut wie keinen Schutz gegen Credential Stuffing, bei dem der Angreifer bereits über das richtige Passwort verfügt. Aus diesem Grund sind Passwortrichtlinien allein als Brute-Force-Schutz unzureichend.

  • CAPTCHA als strukturelle Bot-Barriere

    CAPTCHA funktioniert anders als die anderen Schichten auf dieser Liste. Es schränkt nicht ein, was ein Angreifer nach einem fehlgeschlagenen Versuch tun kann, sondern erhöht die Kosten für jeden Versuch, bevor er Ihre Authentifizierungslogik erreicht. Dieser Unterschied ist wichtig. Der wichtigste Unterschied besteht zwischen dem traditionellen visuellen CAPTCHA und dem modernen Proof-of-Work CAPTCHA. Herkömmliche CAPTCHA (Bildraster, verzerrter Text) sind zunehmend angreifbar. KI-gestützte Tools lösen Bildaufgaben automatisch, und CAPTCHA-Lösungsfarmen können für ein paar Dollar Millionen von Aufgaben pro Tag bearbeiten. Gegen einen entschlossenen, gut ausgerüsteten Angreifer bietet ein visuelles CAPTCHA weniger Schutz als es den Anschein hat. Ein Proof-of-Work CAPTCHA funktioniert anders. Anstatt den Benutzer aufzufordern, Objekte in einem Bild zu identifizieren, muss der Browser eine kleine kryptografische Berechnung durchführen, bevor das Formular abgeschickt werden kann. Für einen echten Benutzer geschieht dies unsichtbar im Hintergrund, bevor er das Formular ausfüllt. Für einen Bot, der Tausende von Anmeldungen pro Minute versucht, muss nun bei jedem einzelnen Versuch ein Rechenpuzzle gelöst werden, was die Kosten des Angriffs erhöht, unabhängig davon, wie viele IPs oder Geräte der Angreifer verwendet. Im OWASP-Authentifizierungs-Cheat-Sheet wird darauf hingewiesen, dass CAPTCHA als eine Tiefenverteidigung betrachtet werden sollte, die Brute-Force-Angriffe “zeitaufwändiger und teurer” macht. Bei Proof-of-Work sind diese Kosten in die Architektur eingebaut und nicht von der Schwierigkeit des Rätsels abhängig.

Warum CAPTCHA sich strukturell von der Ratenbegrenzung unterscheidet

Die Ratenbegrenzung besagt: “Sie dürfen es nur X Mal pro Minute versuchen.” CAPTCHA sagt: “Jeder Versuch erfordert Rechenarbeit, die nicht kostengünstig automatisiert werden kann.” Ein Angreifer mit Ratenbegrenzung verteilt die Anfragen einfach auf mehrere IPs. Ein Angreifer, der mit Proof-of-Work-CAPTCHA konfrontiert ist, muss für jeden einzelnen Versuch ein kryptografisches Rätsel lösen, und zwar für jede IP, jedes Gerät und jeden Bot im Netzwerk. Die Kosten skalieren linear mit dem Volumen, so dass groß angelegte Angriffe nicht nur lästig, sondern auch wirtschaftlich unpraktisch sind.

CAPTCHA.eu verwendet Proof-of-Work: unsichtbar, kochfrei, EU-gehostet

CAPTCHA.eu schützt die Anmeldung, Registrierung und das Zurücksetzen von Passwörtern durch eine unsichtbare Verifizierung. Keine Bilderrätsel. Keine Cookies. Alle Daten werden in Österreich nach EU-Recht verarbeitet. WACA Silber zertifiziert durch den TÜV Österreich nach WCAG 2.2 AA.

  • Überwachung und Aufdeckung von Anomalien

    Selbst wenn alle oben genannten Maßnahmen getroffen wurden, können Sie nur durch Überwachung feststellen, ob sich etwas verändert hat. Ein laufender Brute-Force-Angriff hinterlässt eindeutige Spuren: eine plötzliche Spitze an fehlgeschlagenen Anmeldeversuchen, eine ungewöhnliche Verteilung der IP-Adressen oder ein hohes Volumen an Anfragen an einen einzelnen Endpunkt zu einem ungewöhnlichen Zeitpunkt.


Erkennen ist eine Sache. Die Reaktion eine andere. Wenn Sie einen Brute-Force-Angriff erkennen, begrenzt die folgende Sequenz den Schaden.

  • Sperren Sie vorübergehend die aktivsten IPs oder IP-Bereiche.

    Dies ist eine kurzfristige Maßnahme und keine vollständige Lösung. Verteilte Angriffe werden sie umgehen, aber sie verringert die unmittelbare Belastung und verschafft Zeit.

  • Aktivieren Sie CAPTCHA auf dem anvisierten Endpunkt, falls nicht bereits aktiv.

    Selbst der Einsatz während eines Angriffs erhöht die Kosten für Bots, die es weiter versuchen.

  • Sofortige Verschärfung der Ratenbegrenzungsschwellen.

    Verkleinerung des Zeitfensters für zulässige Versuche und Verlängerung der Verzögerungszeiten für die Dauer des Angriffs.

  • Erzwingen Sie eine Passwortrücksetzung für alle Konten, die anomale Aktivitäten aufweisen.

    Wenn bei bestimmten Konten ungewöhnlich viele Fehlversuche aufgetreten sind, ist eine erneute Authentifizierung erforderlich, bevor die nächste erfolgreiche Anmeldung möglich ist.

  • Suchen Sie nach erfolgreichen Anmeldungen, die dem Angriffsverkehr vorausgingen oder mit ihm zusammenfallen.

    Ein Angreifer, der bereits erfolgreich war, kann sich im Inneren aufhalten, während der breitere Angriff zur Ablenkung fortgesetzt wird.

  • Bewahren Sie Ihre Protokolle auf.

    Unbearbeitete Zugriffsprotokolle aus dem Angriffsfenster sind für die Analyse nach dem Vorfall und gegebenenfalls für die aufsichtsrechtliche Berichterstattung gemäß DSGVO oder NIS2 unerlässlich.

Noch nicht geschützt? Fügen Sie CAPTCHA.eu noch heute zu Ihrem Anmeldefluss hinzu

CAPTCHA.eu lässt sich in Minutenschnelle in WordPress, TYPO3, Keycloak, Magento und eigene Stacks integrieren. In Österreich gehostet, keine Cookies, keine Rätsel für echte Benutzer.


Jede Verteidigung auf dieser Liste richtet sich gegen einen bestimmten Angriffsvektor. Keiner von ihnen ist für alle geeignet.

MFA verhindert, dass ein Angreifer, der bereits das richtige Passwort hat, auf das Konto zugreift, aber es verhindert nicht, dass der Brute-Force-Datenverkehr auf Ihren Server gelangt. Tausende von fehlgeschlagenen MFA-blockierten Versuchen erzeugen immer noch Last, verbrauchen Ressourcen und füllen Ihre Protokolle.

Die Ratenbegrenzung kontrolliert das Verkehrsvolumen, aber moderne verteilte Angriffe umgehen die Schwellenwerte auf IP-Ebene, ohne die Geschwindigkeit zu verringern. Sie funktioniert gut gegen einfache Angriffe, aber nicht gegen ressourcenstarke Angreifer.

CAPTCHA erhöht die Kosten jedes Versuchs rechnerisch, aber ohne MFA erlaubt eine erfolgreiche CAPTCHA-Lösung immer noch einen Anmeldeversuch. CAPTCHA filtert Bots, MFA stoppt kompromittierte Anmeldedaten.

Die Kontosperre verhindert zwar unbegrenztes Raten, birgt aber ein Denial-of-Service-Risiko und schützt nicht vor Credential Stuffing, bei dem der Angreifer nur einen Versuch pro Konto benötigt.

Die Schlussfolgerung aus dem OWASP-Leitfaden und aus der praktischen Architektur eines gut geschützten Anmeldesystems ist, dass diese Schichten so konzipiert sind, dass sie sich gegenseitig ergänzen. Ein Login-Endpunkt, der CAPTCHA, MFA, Ratenbegrenzung und Anomalieüberwachung kombiniert, ist wirklich schwer in großem Umfang zu knacken. Jedes einzelne dieser Elemente hinterlässt Lücken, die ein entschlossener Angreifer ausnutzen kann.


Wie kann man Brute-Force-Angriffe am effektivsten verhindern?

Keine einzelne Maßnahme stoppt alle Varianten. Der effektivste Ansatz ist eine Kombination aus MFA (die eine Kontokompromittierung auch dann verhindert, wenn Passwörter bekannt sind), CAPTCHA (das die Rechenkosten jedes automatisierten Versuchs erhöht) und Ratenbegrenzung (die das Volumen der Versuche begrenzt). Microsofts Analyse ergab, dass MFA allein 99,9% der untersuchten Kontokompromittierungen verhindert hätte, was sie zur wichtigsten Einzelmaßnahme macht, wenn Sie nur eine implementieren können.

Kann CAPTCHA Brute-Force-Angriffe verhindern?

Ja, aber es kommt auf die Art des CAPTCHAs an. Traditionelle visuelle CAPTCHA (Bildraster, verzerrter Text) werden zunehmend von automatisierten Tools und CAPTCHA-Lösungsdiensten gelöst. Das Proof-of-Work-CAPTCHA ist effektiver, da es bei jedem Versuch eine kryptografische Berechnung erfordert, was die Kosten unabhängig von der Bilderkennungsfähigkeit des Angreifers erhöht. Keiner der beiden Typen ersetzt eine MFA, aber beide erhöhen den Aufwand und die Kosten einer groß angelegten Brute-Force-Kampagne beträchtlich.

Was ist der Unterschied zwischen Brute Force und Credential Stuffing?

Bei Brute-Force-Angriffen werden Passwörter ohne Vorwissen erraten und so lange Kombinationen ausprobiert, bis eine funktioniert. Beim Credential Stuffing werden bekannte Paare aus Benutzernamen und Kennwörtern aus früheren Datenschutzverletzungen verwendet und bei anderen Diensten getestet, um die Wiederverwendung von Kennwörtern auszunutzen. Credential Stuffing ist schneller und gezielter. Starke Passwortrichtlinien schützen gut gegen Brute-Force, bieten aber nur wenig Schutz gegen Credential Stuffing, da der Angreifer bereits das richtige Passwort kennt. MFA und CAPTCHA gehen beides an.

Ist die Ratenbegrenzung ausreichend, um Brute-Force-Angriffe zu verhindern?

Bei einfachen Angriffen aus einer einzigen Quelle ist die Ratenbegrenzung wirksam. Gegen moderne verteilte Brute-Force-Angriffe, bei denen Anfragen von Tausenden verschiedener IP-Adressen gleichzeitig kommen, ist die IP-basierte Ratenbegrenzung allein nicht ausreichend. Schwellenwerte für einzelne Konten und die Erkennung von Anomalien ergänzen sie. In Kombination mit CAPTCHA und MFA wird die Ratenbegrenzung Teil einer robusten mehrschichtigen Verteidigung.

Wie kann ich feststellen, ob meine Website einem Brute-Force-Angriff ausgesetzt ist?

Die deutlichsten Anzeichen sind: ein plötzlicher Anstieg der fehlgeschlagenen Anmeldeversuche in Ihren Serverprotokollen, ein hohes Anfragevolumen an Authentifizierungsendpunkten, mehrere Versuche gegen verschiedene Konten von unterschiedlichen IPs aus (Passwort-Spraying) oder ein CAPTCHA-Dashboard, das eine ungewöhnliche Verifizierungsspitze anzeigt. Viele Brute-Force-Angriffe bleiben auf Websites ohne aktive Überwachung stunden- oder tagelang unentdeckt. Das Einrichten von Warnmeldungen zu Authentifizierungsfehlern ist eine der einfachsten Verbesserungen der Überwachung, die ein Website-Betreiber vornehmen kann.

Funktioniert CAPTCHA auch ohne Cookies oder Banner mit Benutzerzustimmung?

Herkömmliche CAPTCHA-Dienste setzen in der Regel Cookies, was die Anforderungen an die ePrivacy-Zustimmung auslöst. CAPTCHA.eu arbeitet von der Architektur her ohne Cookies, so dass keine Cookie-bezogenen Compliance-Fragen zu klären sind und keine Aktualisierung des Einwilligungsbanners für die CAPTCHA-Schicht erforderlich ist. Alle Verifizierungsdaten werden in Österreich nach EU-Recht verarbeitet. Für europäische Website-Betreiber, die Bot-Schutz wünschen, ohne ihren Aufwand für die Verwaltung von Einwilligungen zu erhöhen, ist die Architektur ohne Cookies ein bedeutender praktischer Vorteil.

Welche Datenströme sollte ich für den Brute-Force-Schutz vorrangig behandeln?

Anmeldeformulare sind das Hauptziel, aber Angreifer haben es auch auf Passwortrücksetzungsströme (mit denen ein gesperrtes Konto umgangen werden kann), Registrierungsformulare (gefälschte Kontoerstellung im großen Stil) und API-Authentifizierungsendpunkte abgesehen. Jeder Endpunkt, der Anmeldedaten akzeptiert oder Zugriffstoken gewährt, ist ein potenzielles Brute-Force-Ziel. Priorisieren Sie den Schutz in dieser Reihenfolge: Anmeldung, Passwortrücksetzung, API-Endpunkte, Registrierung.


de_DEGerman