- Anzeigen -


Sie sind hier: Home » Markt » Tipps & Hinweise

Vier Tipps, um Hackern Tür und Tor zu öffnen


Bis zu 15 Zeichen empfehlen Sicherheitsforscher bei der Erstellung eines Passwortes
Egal welches Passwort man wählt, die Gefahr eines Datendiebstahls bleibt immer gegeben

- Anzeigen -





Nach wie vor setzen viele Unternehmen und Anbieter alleine auf das traditionelle Passwort, um ihre Anwendungen zu schützen. Große Datenlecks wie das Rekord-Beispiel Yahoo haben allerdings gezeigt, dass diese Art der Absicherung längst nicht mehr zeitgemäß ist. Oft sind es die Verbraucher selbst, die Hacker durch lasche Kennwörter einladen, in ihre digitalen Konten einzudringen. Pascal Jacober, Sales Manager DACH bei Ping Identity gibt vier Empfehlungen, wie es Hackern besonders leicht gemacht wird.

1. Möglichst kurze oder einfache Passwörter nutzen
Bis zu 15 Zeichen empfehlen Sicherheitsforscher bei der Erstellung eines Passwortes. Je länger es ist, desto umständlicher ist natürlich durch das Ausblenden der Zeichen auch die Eingabe und ein falsch gesetztes Zeichen zwingt häufig zum Neustart. Viele greifen daher lieber auf die kurzen und knackigen Varianten zurück. Zahlenreihen von 1-9 (in der richtigen Reihenfolge) stellen daher neben Klassikern wie "hallo" oder "passwort" auch in der aktuellen Ausgabe der beliebtesten deutschen Passwörter des Hasso-Plattner-Instituts die Mehrheit. Hackern spielt das in die Hand, da sie anhand von gängigen Tools in Sekundenschnelle unzählige Buchstaben- und Zahlenkombinationen durchgehen können.

2. Passwörter mit persönlichem Bezug wählen
Manche Nutzer wissen, dass die oben genannten Standard-Varianten nicht sicher sind und wählen immerhin individuelle und persönliche Passwörter zur Sicherung ihrer Konten. Mit dem eigenen Geburtsdatum, dem Namen des Hundes oder der Telefonnummer wähnen sich viele in Sicherheit. Dabei vergessen sie, dass diese Kennwörter sogar ohne Hilfe von Hacker-Tools zu knacken sind. Soziale Medien und Online-Adressbücher machen diese Informationen so leicht auffindbar wie nie, weshalb Hacker noch leichteres Spiel haben.

3. Das gleiche Passwort für mehrere Konten verwenden
Manche Nutzer machen es richtig. Ihr Passwort hat mehr als 15 Zeichen, inklusive Sonderzeichen, individuellen Abkürzungen, zufällig zusammengewürfelten Wortkombinationen ohne Bezug zueinander und obendrein noch Zahlen. Solchermaßen ausgerüstet kommt dieses Kennwort universell zum Einsatz, da es sämtliche Sicherheitsempfehlungen in sich vereint und Nutzer keinen Nerv haben, für jedes Online-Konto den gleichen Aufwand zu betreiben und sich am Ende mehrere Passwort-Monster merken zu müssen. Hacker müssen also nur dieses eine Kennwort knacken, das immerhin etwas komplexere Tools und mehr Aufwand erfordert. Dafür werden sie allerdings mit Zugriff auf sämtliche Zugangsdaten wie Online-Banking, Online-Shops und vieles mehr belohnt. Nutzer hingegen stehen vor dem Scherbenhaufen ihrer Online-Identitäten.

4. Keine Multi-Faktor-Authentifizierung erlauben
Ein zweiter Faktor neben dem Passwort stellt für Hacker eine zusätzliche Hürde dar, die es zu überwinden gilt. Beliebte Beispiele sind ein SMS-Bestätigungscode oder ein physischer Token wie die EC-Karte beim Bankomaten. Da sich diese nicht ohne Weiteres entwenden oder fälschen lassen, ist die Multi-Faktor-Authentifizierung seit einiger Zeit ein probates Mittel dar, um Konten vor unberechtigtem Zugriff zu schützen. Aufgrund der technischen Nachrüstung oder der Angst davor, Kunden durch einen zusätzlichen Faktor mehr Aufwand zu bereiten, schrecken viele Anbieter noch davor zurück, die MFA einzuführen oder bieten sie nur optional an und verpassen es dadurch, ihre Dienste wirklich sicher zu halten.

Fazit:
Egal welches Passwort man wählt, die Gefahr eines Datendiebstahls bleibt immer gegeben. Auch die vermeintlichen Experten-Tipps von früher versprechen nur geringen Schutz. So gab Bill Burr, einer der Autoren für Sicherheits-Richtlinien bei Passwörtern des National Institute of Standards and Technology (NIST) im vergangenen Jahr zu, seine Vorgaben heute zu bereuen. Daher sollten Nutzer wo möglich Multi-Faktor-Authentifizierung aktivieren oder, entgegen jeder Gemütlichkeit, sich für jeden Dienst komplexe Passwörter ausdenken und diese anhand von Passwort-Managern verwalten.
(Ping Identity: ra)

eingetragen: 03.06.18
Newsletterlauf: 18.06.18

Ping Identity: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Tipps & Hinweise

  • Angriffsszenarien auf Fertigungsanlagen

    Beim Stichwort Cybersecurity denkt jeder zunächst einmal an die Absicherung gegen unberechtigte Zugriffe auf ein Netzwerk oder an Datendiebstahl. Dass Cyber-Risiken Produktionsbetriebe jedoch sogar komplett lahmlegen können, wird häufig nicht bedacht. Das Hauptrisiko von Fertigungsbetrieben besteht oft nicht in Form von Zugriffen auf vertrauliche Informationen, sondern darin, eine lückenlose Fertigung in der Produktion zu gewährleisten. Die Funktionalität einer Maschine kann beispielsweise beeinträchtigt werden, wenn sie durch sogenannte Kontaktplanlogik infiltriert wird. Es handelt sich dabei um eine graphische Programmiersprache, die auf ein Steuergerät oder eine programmierbare Logiksteuerung gespielt wird. Dieser Low-Level-Code wird nicht aktualisiert und High-Priority-Geräte werden sowieso selten rebootet. So hat der injizierte Code eine längere Halbwertszeit und kann als Bug im Unternehmensnetzwerk aktiv ins Produktionsgeschehen eingreifen.

  • Robotic Process Automation ein Sicherheitsrisiko

    In immer größerem Maße verwenden Unternehmen Robotic Process Automation. Die damit verbundenen Sicherheitsgefahren übersehen sie allerdings in aller Regel, warnt CyberArk. Ohne Verwaltung, Sicherung und Überwachung der genutzten Zugangsdaten bleiben RPA-Anwender extrem verwundbar. Unternehmen setzen in den Bereichen Prozesssteuerung und -automatisierung zunehmend auf Robotic Process Automation (RPA). Die Nutzung verspricht viele Vorteile: Zeit- und Kosteneinsparung, Erhöhung von Qualität, Konsistenz und Transparenz durch Reduzierung manueller Tätigkeiten sowie Beseitigung redundanter Prozesse.

  • Das Phänomen Remote Ransomware

    Gekidnappte Daten - per se bereits ein Alptraum-Szenario, aber es ist besonders perfide, wenn Dateien verschlüsselt werden, obwohl der eigene PC gar nicht von Schadsoftware befallen ist. Sophos Experte Michael Veit hat die Mutation der Remote Ransomware unter die Lupe genommen. Jeder kann Opfer eines Ransomware-Angriffs werden. Hat sich der erste Schock gelegt - idealerweise nachdem man seine Daten aus dem gesicherten Backup zurückgewonnen hat statt Lösegeld zu zahlen - stellt sich die entscheidende Frage: Wie habe ich mir das eingefangen? Insbesondere dann, wenn selbst die gründlichste Recherche und Durchsicht potenzieller Einfallstore keinerlei Spur für Schadsoftware auf den eigenen Geräten erkennen lässt?

  • Angriffe auf Basis von BEC/EAC

    Das FBI hat seinen jährlichen Cybersecurity-Bericht "2018 Internet Crime Report" veröffentlicht. Kaum überraschend, aber dennoch beunruhigend, ist die weitere Zunahme der Schäden durch Cyber-Betrug und die ebenfalls weiterhin zunehmende - im negativen Sinne zu verstehen - Professionalisierung der Angriffe. Doch die Anwender können sich durchaus schützen. Rob Holmes, VP of Email Security, Proofpoint, empfiehlt die Kombination aus technischen Vorkehrungen und dem Training der Mitarbeiter, um dieser stetig wachsenden Gefahr zu begegnen.

  • Von öffentlichen WLAN-Netzwerken fernhalten

    Datenschutzverletzungen sind auf einem historischen Höchststand und es ist äußerst wahrscheinlich, dass viele Passwörter enthüllt wurden. Diese werden nun im Dark Web mit sämtlichen Benutzerinformationen verkauft. Schlagzeilen über massive Datenmissbräuche, die Millionen von Nutzern betreffen, waren noch nie so häufig. Laut einer Umfrage des IT-Branchenverbundes sind zwei Drittel der deutschen Hersteller von Cyberkriminalität betroffen. Sensible digitale Daten sind von etwa einem Viertel der deutschen Unternehmen verloren gegangen, wohingegen 11 Prozent angegeben haben, dass ihre Kommunikationssysteme abgehört wurden. Bei fast jedem fünften deutschen Unternehmen (19 Prozent) wurden die IT- und Produktionssysteme durch Cyberangriffe manipuliert.