- Anzeigen -


Sie sind hier: Home » Markt » Tipps & Hinweise

Regelmäßige Passwort-Änderung mit Augenmaß


Sündenfall Qwertz123: Sechs Best Practices für sichere Passwörter
Die Mehrfachverwendung von Passwörtern zählt zu den größten Risiken in punkto Account-Sicherheit

- Anzeigen -





Von Christoph M. Kumpa, Director DACH & EE bei Digital Guardian

Qwertz123, Passwort, Hallo – Sündenfälle bei der Passwortvergabe halten sich hartnäckig. Vielen Nutzern scheint immer noch nicht bewusst zu sein, dass sich Cyberkriminelle, etwa durch die Verwendung von Passwortlisten gestohlener, gängiger und beliebter Kennwörter, relativ einfach Zugang zu Konten verschaffen können. Um Sicherheitsmaßnahmen wie eine Sperrung wegen mehrfacher Eingabe falscher Zugangsdaten zu umgehen, nutzen Angreifer zum Beispiel zusätzlich Account-Listen und testen pro Konto jeweils nur ein besonders gängiges Passwort. Da in Deutschland die Zahlenfolge 123456 immer noch zu den absoluten Spitzenreitern bei der Passwortvergabe gehört, dürfte für Kriminelle bei derlei Attacken ein Treffer ins Schwarze nicht lange auf sich warten lassen.

Auch für die Unternehmenssicherheit gehört es deshalb zu den wichtigsten Maßnahmen, Mitarbeitern schlechte Passwortangewohnheiten möglichst abzutrainieren. Angestellte sollten regelmäßig darin geschult werden, was ein wirklich gutes Passwort ausmacht und welche Best Practices helfen, ihre Konten geschützt zu halten.

1. Die Basics: Komplexe, lange, schwer zu erratende Passwörter
Um die Sicherheit zu erhöhen, können Security-Teams Richtlinien im Unternehmen für die Passwörtervergabe einführen. Einfache, leicht zu erratende Passwörter wie der Name des Ehepartners, das Geburtsdatum, Hobbys und andere Informationen, die durch Cyberkriminelle in Social Media-Profilen ausgespäht werden können, sollten vermieden werden. Zu den allgemein bekannten Elementen, um Passwörtern Komplexität und damit eine Mindestsicherheit zu verleihen, gehören:

• >> Eine Kombination aus Groß- und Kleinbuchstaben
• >> Nummern
• >> Sonderzeichen oder Symbole
• >> Eine Mindestanzahl von Zeichen

Unter Sicherheitsexperten gibt es unterschiedliche Ansichten, ob Komplexität oder Länge von Passwörtern für die Sicherheit entscheidender ist. Längere Passwörter haben exponentiell mehr mögliche, zufällige Zeichenkombinationen, und Passwort-Cracker benötigen daher länger, um sie zu knacken. Es empfiehlt sich daher, Komplexität und Länge zu kombinieren.

2. Einfache, aber starke Alternative: Passphrasen
Leicht zu merken und trotzdem stark? Hierfür bieten sich zum Beispiel Passphrasen an. Nutzer sollten jedoch einen individuellen und einzigartigen Ansatz verwenden, um ihre Passphrasen zu erstellen, die für sie leicht zu merken, aber für andere besonders schwer zu erraten sind. Im Folgenden ein Beispiel, wie sich aus einem Satz eine Passphrase mit Groß- und Kleinschreibung, Zahlen und Sonderzeichen generieren lässt, indem der jeweilige Anfangsbuchstabe der Wörter verwendet wird:

Heute ist der 1. Januar 2019 und ich erstelle eine Passphrase mit 18 Zeichen
=
Hid1J2019&ieePm18Z

3. Kenn ich eines, kenn ich alle? Keine Mehrfachverwendung von Passwörtern
Die Mehrfachverwendung von Passwörtern zählt zu den größten Risiken in punkto Account-Sicherheit. Nutzer sollten für alle ihre Konten einzigartige Passwörter verwenden, denn hat ein Angreifer das Passwort eines Kontos erst mal geknackt, hat er logischerweise Zugriff auf alle anderen. Wichtig für die Unternehmenssicherheit ist auch, dass Mitarbeiter dazu angehalten werden, für ihre persönlichen und beruflichen Konten völlig unterschiedliche Passwörter zu verwenden.

4. Zwei- oder Multifaktor-Authentifizierung
Wo möglich, empfiehlt sich die Verwendung von Zwei- oder Multi-Faktor-Authentifizierung, da sie eine zusätzliche, starke Sicherheitsebene gegen potenzielle Angreifer bietet. Diese Best Practice ist heute den meisten Nutzern bekannt, wird allerdings nicht immer ohne weiteres positiv angenommen, da sie teilweise als zeitaufwendig und frustrierend wahrgenommen wird.

5. Regelmäßige Passwort-Änderung mit Augenmaß
Über die empfohlene Häufigkeit von Passwortänderungen gibt es einige Debatten unter Sicherheitsexperten, wie oft zu oft ist. Zu häufige obligatorische Passwortänderungen können auch negative Auswirkungen auf die Sicherheit haben, da dies die Wahrscheinlichkeit erhöht, dass bestimmte Nutzer sich für weniger sichere Passwörter entscheiden. Zudem neigen Nutzer auch dazu, nur subtile Änderungen vorzunehmen, anstatt völlig neue und starke Kennwörter zu erstellen. Bei der Festlegung der Richtlinien innerhalb eines Unternehmens sollte deshalb Wert auf Regelmäßigkeit, jedoch mit Augenmaß, gelegt werden.

6. Passwörter niemals im Plain-Text speichern
Passwörter sollten niemals im Plain-Text gespeichert werden. Als Alternative bietet sich ein Passwort-Manager an. Diese Tools helfen zudem bei der Erstellung äußerst komplexer Kennwörter, ohne dass sich der Nutzer jedes einzelne merken muss.

Schutz selbst im Fall eines Sicherheitsverstoßes
>> Bei allen Sicherheitsvorkehrungen können jedoch auch starke Passwörter niemals einen 100-prozentigen Schutz gewährleisten. Ein mehrschichtiger Sicherheitsansatz aus Mitarbeiterschulungen und Technologien ist deshalb unabdingbar.
>> Für die Unternehmenssicherheit ist es wichtig, dass selbst im Falle eines Sicherheitsverstoßes wertvolle und sensible Informationen wie Kunden- oder Bankdaten, Geschäftsgeheimnisse und geistiges Eigentum geschützt bleiben. Datenzentrierte Sicherheitstechnologien wie Data Loss Prevention-Tools können hier Sicherheitsrisiken minimieren, indem sie verhindern, dass sensible Daten unerlaubt kopiert, verschoben oder gelöscht werden. Zudem können diese Technologien beispielsweise mithilfe von User Behavior and Entity Analysis (UEBA) ungewöhnliche Nutzeraktivitäten erkennen und schlagen Alarm, wenn ein kompromittierter Account von Cyberkriminellen dazu missbraucht wird, Datendiebstahl zu begehen.
(Digital Guardian: ra)

eingetragen: 08.01.19
Newsletterlauf: 19.02.19

Digital Guardian: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Tipps & Hinweise

  • Gefahr für jedes Sicherheitssystem

    Auch wenn die Methoden von Cyber-Angreifern immer raffinierter werden, die Hauptangriffswege bleiben gleich: gefälschte E-Mails und bösartige Downloads. Nur eine vollständige Isolierung dieser Gefahrenherde garantiert ein sicheres Surfen und Downloaden von Dokumenten, meint Sicherheitssoftware-Anbieter Bromium. Cyber-Angreifer nehmen Unternehmen und Behörden nach wie vor unter Nutzung der Angriffswege E-Mail und Download ins Visier. So vergeht kaum ein Tag, an dem nicht neue Phishing-Mails mit gefährlicher Schadsoftware auftauchen. Auch Social Engineering, das vor allem in Form von Spear-Phishing-Mails auftritt, liegt im Trend und stellt eine große Gefahr für jedes Sicherheitssystem dar. Zudem stellen bösartige Downloads, also Downloads mit unbekanntem Schadcode, die IT immer noch vor vermeintlich unlösbare Probleme. Bei Downloads von Dateien aus externen Quellen besteht immer die Gefahr, Opfer von Malware zu werden: sei es durch die Installation von Programmen oder das Starten von FTP-Filetransfers. Die Angriffsvarianten der Hacker sind dabei äußerst vielfältig: Sie reichen von Fake-Updates über URL-Weiterleitungen und DNS-Manipulationen bis hin zu fingierten Treibern und System-Tools.

  • Sicherheits-Tipps für das Arbeiten von unterwegs

    Immer mehr Menschen arbeiten bei schweißtreibenden Temperaturen nicht nur im Büro, sondern auf dem Balkon, im Schwimmbad, an Urlaubsorten oder wo auch immer Abkühlung geboten wird. Einige verwandeln ihren gesamten Arbeitsplatz in eine Weltreise: Die Zahl der digitalen Nomaden beläuft sich laut Schätzungen auf eine halbe Million Menschen. Das Arbeiten von unterwegs bietet zwar eine willkommene Ablenkung, aber auch ein erhöhtes Sicherheitsrisiko. Deshalb hat die OTRS AG folgende Tipps zusammengestellt, wie das Sicherheitsrisiko beim Arbeiten außerhalb des Büros möglichst gering gehalten werden kann.

  • KRITIS-Unternehmen sind attraktive Ziele

    Der Schutz Kritischer Infrastrukturen (KRITIS) vor Cyberangriffen ist eine besonders heikle Aufgabe, da bei erfolgreichen Cyberangriffen darauf nicht nur die öffentliche Ordnung bedroht ist und gravierende Störungen von vielen Lebensbereichen eintreten werden, sondern auch ganz konkret Menschenleben in Gefahr sind. Wenn Strom plötzlich nicht mehr so fließt, wie es die Menschen und Unternehmen gewohnt sind, funktionieren beispielsweise schlagartig keine Ampeln mehr. Verkehrsunfälle sind vorprogrammiert. Umso länger der Strom wegbleibt, umso schlimmer werden die Folgen: Produktion, Transport und Verkauf von Wasser, Lebensmitteln, Arzneimitteln und vielem mehr kommen fast vollständig zum Erliegen. Der breiten Öffentlichkeit wurde ein solches Horrorszenario - ein länger andauernder europaweiter Stromausfall - erstmals durch den Roman Blackout von Marc Elsberg veranschaulicht.

  • Verwendung von PGP und Keyservern

    In letzter Zeit traten gehäuft Probleme bei der Verwendung von PGP und Keyservern auf: Bereits Angriffe mit einfachsten Methoden auf SKS Keyserver führten zu Überlastungen und dazu, dass Schlüssel unbrauchbar wurden. Darauf machen die IT-Sicherheitsexperten der PSW Group aufmerksam. Die E-Mail-Verschlüsselung per PGP ist attraktiv: Kostenfrei und mit wenig Aufwand können Anwender ihren Mail-Verkehr verschlüsseln. Dieses Verfahren hat jedoch deutliche Schwächen, die dazu führen, dass das vermeintliche Gefühl von Sicherheit tatsächlich beeinträchtigt wird. "Mittels eines PGP Key Servers kann jeder Nutzer auf einfache Art ein Schlüsselpaar erstellen. Das allerdings ist das erste Problem: Jeder kann für jeden x-beliebigen anderen Menschen eine Nutzerkennung anlegen, die aus Vor- und Zunamen sowie der E-Mail-Adresse besteht. Eine Identitätsprüfung findet dabei nicht statt", so Christian Heutger, CTO der PSW Group. Stattdessen verifizieren und bestätigen andere Nutzer die Identität nach dem Ansatz des Web of Trust: Durch eine PGP-Signatur bekunden PGP-Nutzer ihr Vertrauen am öffentlichen Schlüssel.

  • Laterales Phishing: Die wachsende Bedrohung

    Der Missbrauch gehackter E-Mail-Konten durch Cyberkriminelle ist nach wie vor eine der größten Bedrohungen für die E-Mail-Sicherheit. Dabei entwickeln Angreifer ihre Taktiken kontinuierlich weiter: In Zusammenarbeit mit Forschern der UC Berkeley und der UC San Diego entdeckten Sicherheitsforscher von Barracuda eine neue und wachsende Art des Kontoübernahme-Angriffs: das laterale Phishing. Bei lateralen Phishing-Angriffen missbrauchen Cyberkriminelle kompromittierte Konten, um Phishing-Mails an eine Reihe von Empfängern zu senden, von engen Kontakten innerhalb des Unternehmens bis hin zu Geschäftspartnern anderer Unternehmen. Die Studie ergab, dass eines von sieben Unternehmen in den letzten sieben Monaten laterale Phishing-Angriffe erlebt hat.