- Anzeigen -


Sie sind hier: Home » Markt » Tipps & Hinweise

Passwort-Anwendungen & Sicherheitstests


Trotz Schwachstellen in Passwort-Managern - besser als 12345 sind die Tools allemal
Obwohl in vielen Fällen mehr Sicherheit nötig ist, als durch Passwörter allein zu gewährleisten ist, sind sie Stand heute unvermeidlich

- Anzeigen -





Im Rahmen einer Sicherheitsbewertung stellte das Fraunhofer-Institut Sichere Informationstechnologie (SIT) in Darmstadt gravierende Sicherheitslücken in neun populären Passwort-Management-Anwendungen auf Android-Geräten fest: Diese Anwendungen sind beliebt und weit verbreitet, weil praktisch, erlauben sie es doch dem Anwender, die Masse anfallender Passwörter komfortabel zu verwalten. Allerdings sind sie offensichtlich nicht so sicher, wie sie sein sollten.

Csaba Krasznay, Product Manager of Shell Control Box beim Sicherheitsspezialisten Balabit gibt Empfehlungen, wie Anwender mit der Situation umgehen können:

"Obwohl in vielen Fällen mehr Sicherheit nötig ist, als durch Passwörter allein zu gewährleisten ist, sind sie Stand heute unvermeidlich. Bis also das Gros der Anwender eine Multi-Faktor-Authentifizierung akzeptiert, bleibt die sicherste Vorgehensweise, zufällige und starke Passwörter zu erstellen und sie in Passwort-Management-Tools zu speichern.

Auch wenn es ein Risiko bedeutet, alle seine Passwörter in einer Software vorzuhalten, die wiederum nur durch ein Passwort geschützt ist, es immer noch der bessere Weg als das gleiche Passwort immer und überall zu verwenden.

Es ist kein gutes Zeichen, dass die geprüften Passwort-Anwendungen in den Sicherheitstests versagten. Denn immer mehr Unternehmen und Endbenutzer nutzen diese Passwort-Management-Tools und sind darauf angewiesen, um ein Mindestmaß an Sicherheit zu erzielen. Deshalb die dringende Empfehlung an Software-Unternehmen, vor allem wenn sie sicherheitsrelevante Produkte produzieren: Sie sollten unbedingt standardmäßig Sicherheitspraktiken in ihre Entwicklungsprozesse einbauen.

Unternehmen legen wir eine Schwachstellenbewertung für ihre Passwort-Management-Produkte ans Herz und sie sollten Lösungen einführen, die auch bei Legacy-Systemen eine Multi-Faktor-Authentifizierung ermöglichen. Für Endbenutzer empfehlen wir, persönliche Passwort-Manager zu verwenden und diese regelmäßig zu aktualisieren. Sicherer als ein Passwort namens 12345 ist es allemal."
(Balabit: ra)

eingetragen: 12.03.17
Home & Newsletterlauf: 28.03.17


BalaBit IT Security: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Tipps & Hinweise

  • Fünf Ratschlägen für Cyber-Security-Konzepte

    Während sich Unternehmen vollkommen auf die immer kürzer werdenden Geschäftszyklen konzentrieren müssen, gehört der Sicherheitsaspekte zunehmend nicht mehr zur Kernkompetenz. Vielmehr setzen Organisationen zunehmend auf externen Boxen-Crews, die das Funktionieren ihrer Rennteams absichern - Systemintegratoren mit höchster Kompetenz und Spezialisierung und dem Überblick über die Flut der angebotenen Lösungen. Wie beim Formel-1-Rennen geht es auch im Business vor allem um eines: zu gewinnen. Dazu ist Sicherheit unverzichtbar. Entsprechend steht für alle Beteiligten die Cyber-Sicherheit an erster Stelle, um die Compliance mit den Regeln zu erfüllen: für Unternehmen, für Hersteller und für die Managed-Service-Provider. Dabei kann es nicht die Strategie sein, Ängste zu schüren und neue Wege zu vermeiden, nur weil sie risikobehaftet sein könnten.

  • Netzwerkstrategien für Unternehmen

    Was würde geschehen, wenn die kabelgebundene Internetverbindung eines Unternehmens in der Stoßzeit oder während der Aktualisierung kritischer Daten an einem oder mehreren Standorten ausfällt? Ein Alptraum besonders für Unternehmen, die über viele und geografisch weit verbreitete Niederlassungen verfügen. Eine Ausfallzeit von wenigen Minuten hat gravierende Auswirkungen auf alle Betriebsbereiche: Über den sofortigen Umsatzverlust durch den Ausfall des Point-of-Sale-(POS)-Systems über Verluste von Datentransaktionen, Sicherheitsrisiken und Betrugsgefahr bis hin zu teuren Vor-Ort Einsätzen von Dienstleistern und der Beschädigung der Markenreputation und Markentreue - um nur eine Auswahl zu nennen.

  • Dynamische Assets entdecken

    Security-Teams müssen alle Assets in ihrer dynamischen IT-Umgebung kennen, weil sie nicht schützen können, was sie nicht sehen. Aber Umgebungen zu sichern wird zunehmend herausfordernd und komplex - die gegenwärtige Bedrohungslandschaft überfordert viele Unternehmen. Das zeigt auch die aktuelle Global Security Report Card-Umfrage von Tenable. Einer der Gründe für dieses Problem sind neue Assets, mit denen herkömmliche Scanning-Tools nicht Schritt gehalten haben. Dazu zählen beispielsweise die Cloud, Mobilgeräte oder virtuelle Workloads in dynamischen Umgebungen. Diese neuen Assets können jederzeit in der Umgebung auftauchen und wieder verschwinden. Unternehmen, die in dieser Situation lediglich auf traditionelle Scanmethoden setzen, schaffen permanent blinde Flecken.

  • Passwort-Anwendungen & Sicherheitstests

    Im Rahmen einer Sicherheitsbewertung stellte das Fraunhofer-Institut Sichere Informationstechnologie (SIT) in Darmstadt gravierende Sicherheitslücken in neun populären Passwort-Management-Anwendungen auf Android-Geräten fest: Diese Anwendungen sind beliebt und weit verbreitet, weil praktisch, erlauben sie es doch dem Anwender, die Masse anfallender Passwörter komfortabel zu verwalten. Allerdings sind sie offensichtlich nicht so sicher, wie sie sein sollten.

  • Digitale Identitäten schützen

    Das Bundesamt für Sicherheit in der Informationstechnik (BSI) weist gemeinsam mit dem Programm Polizeiliche Kriminalprävention der Länder und des Bundes (ProPK) auf die Risiken und Folgen des Identitätsdiebstahls hin. So können beispielsweise gefälschte Profile in sozialen Medien dazu genutzt werden, Personen bloßzustellen, zu beleidigen oder zu diskreditieren. Von Identitätsdiebstahl oder -missbrauch spricht man, wenn personenbezogene Daten für betrügerische Zwecke genutzt werden. Um einer anderen Person online die Identität zu stehlen, bedarf es oftmals nur weniger Informationen wie Vor- und Nachname, Geburtsdatum und Adresse, E-Mail-Adresse oder einfach nur eines Fotos der Person. Beim so genannten Phishing zum Beispiel gelangen die Täter an die Daten ihrer Opfer über gefälschte E-Mails. Häufig verfolgen Cyber-Kriminelle mit Identitätsdiebstahl das Ziel, sich auf Kosten der Opfer zu bereichern, sei es durch Überweisungen oder Abbuchungen von Konten oder durch Internetkäufe im Namen ihrer Opfer.