Password Stealing: Achtung, Passwörter im Visier der Datendiebe!

Passwörter im Visier der Datendiebe!

4. Juni 2021 | geschrieben von: Dirk Olejnik

Internetkriminalität nimmt heutzutage unglücklicherweise immer stärkere Ausmaße an.

Erschwerend kommt dazu, dass eine Majorität aller gelungenen Internetangriffe auf schlechte Passwörter begründbar ist. In diesem Fall sind sogenannte Password Stealer immer öfters das erste Mittel der Wahl vieler Internetkrimineller, um vertrauliche Informationen wie Passwörter abzugreifen. Gleichwohl können Betriebe die Bedrohung sowie angriffsbedingte Folgeschäden von Password Stealing minimieren, indem sie abgesehen von starken Passwörtern, eine leistungsstarke Passwort-Manager-Lösung sowie einen Authentifizierungsprozess mit mehreren Faktoren umsetzen.

Die Internetkriminalität steigt jährlich.

Aktuellsten Studien zufolge sind 75% der Unternehmen in Deutschland von Informationsdiebstahl, Industriespionage oder Zerstörung betroffen – und der Trend steigt.

Das Schlimme an dieser Tatsache: Zufolge dem aktuellen „Data Breach Investigations Report 2020“ sind 81 Prozent aller erfolgreichen Cyberattacken und Informationsskandale auf unsichere oder gestohlene Passwörter zurückzuführen.

Die feindliche Übernahme

Ein Augenmerk auf die meist benutzten Passwörter im Jahr 2020 zeigt: Schwache und unsichere Passwörter wie „123456“, „password“ und „abc123“ liegen deutschlandweit weiterhin hoch im Kurs.

Daher ist es also kein Wunder, dass Passwörter nach wie vor ein beliebtes Einfallstor für Internetkriminelle sind, um unauffällig in Netze einzudringen, IT-Systeme zu manipulieren und sensible Daten zu entwenden oder zu codieren, um hinterher ein horrendes Lösegeld zu erpressen.

Beim Passwortdiebstahl vertrauen Internetkriminelle neben Brute-Force Attacken immer mehr auf sogenannte Password Stealer oder Password Stealing Ware, kurz PSW. In diesem Fall handelt es sich um bösartige Schadsoftware, die dediziert für das Abgreifen von vertraulichen Daten konzipiert wurde. Dabei nutzt die Schadsoftware diverse Methoden, um zielgerichtet sensible Informationen wie Benutzername, gespeicherte Passwörter, AutoFill-Formularinfomationen oder auch Cookie-Daten direkt aus dem Browser abzugreifen, wenn diese von einem Benutzer eingegeben werden.

Mehr Durchblick im Kennwort-Dschungel!

Die Menge unserer Passwörter steigt stetig.
Egal ob Online-Banking, Mailbox, oder Cloud-Dienst – Heutzutage fordern so ziemlich alle Onlinedienste, jedoch auch eine Vielzahl von Geschäftsanwendungen, eine gesonderte Anmeldung mittels Benutzername und Passwort.

Parallel sollte das Kennwort aus Sicherheitsgründen:

  • speziellen Bedingungen entsprechen und aus Groß- und Kleinbuchstaben, Zahlen und Sonderzeichen bestehen
  • in periodischen Zeitabständen angepasst werden und
  • insbesondere nicht für verschiedene Services zur selben Zeit verwendet werden.

Der Effekt: Eines Tages kommt es zu einer regelrechten Passwortflut.

Damit Firmen den Griff zu gewöhnlichen und unsicheren Methoden wie die wiederkehrende Nutzung eines einzigen Passwortes, Verwaltung der Zugangsdaten auf Post-it-Zetteln oder das automatische Speichern im Internetbrowser verhindern können, empfiehlt sich die Passwortverwaltung anhand eines Passwort-Managers.

Passwort-Tresore sind Softwarelösungen, mit deren Hilfe Firmen Zugangsdaten in verschlüsselter Struktur abspeichern, verwalten und verwenden können. Gleichzeitig bieten die überwiegende Zahl der Passwort-Manager eine Passwortgenerator-Funktion, um komplexe und verlässliche Passwörter aus zufälligerweise zusammengewürfelten Buchstaben, Ziffern und Sonderzeichen zu erstellen.
Während die Datenbank des Passwort-Managers mit jedwedem neu hinzugefügten Passwort wächst, verwendet der Anwender einzig ein Master-Passwort, um sich bei den vielen verschiedenen Lösungen anmelden zu können.

Der Nutzen: Anstelle von mehreren verschiedenen Passwörtern muss sich der User nur noch das Master-Passwort einprägen. Dank der vollautomatischen Verschlüsselung der Passwörter und der Datenbank beschützen Passwort-Manager die Zugangsdaten auch dann, wenn ein Eindringling Zugang auf ein System erlangt hat.

Demzufolge stellen Passwort-Manager einen sehr wichtigen Grundpfeiler einer ganzheitlichen IT-Sicherheitsstrategie dar.

Die Internetkriminalität steigt jährlich.

Entsprechend einer aktuellen Analyse von Kaspersky zufolge ist die Menge der Opfer von Passwort-Diebstahl von beinahe 600.000 im ersten Halbjahr 2018 auf über 940.000 im Vergleichszeitraum 2019 angestiegen.

Wenngleich starke und einmalige Passwörter einen besonders außergewöhnlichen Schutz versprechen und die Benutzung von Passwort-Managern schon zu einer besseren Passwortverwaltung führt, bietet eine Multi-Faktor-Authentifizierung, kurz MFA, erheblich mehr Absicherung als die einfache Abfrage von Benutzername und Passwort.

Bei einer Multi-Faktor-Authentifizierung werden zwei oder mehrere separate Authentifizierungsfaktoren gebraucht, um die Identität eines Anwenders nachzuweisen. Hierbei werden mindestens zwei der folgenden Faktoren miteinander kombiniert:

• Faktor Wissen mittels PIN, Passwort, Benutzernamen, Antworten auf Sicherheitsfragen
• Faktor Besitz anhand SecurID-Tokens, mTAN-Code, Mobiltelefon, Kreditkarte
• Faktor Biometrie mit Hilfe von Fingerabdruck, Irismuster, Retinamuster, Venenmuster, Stimme

Zusätzlich zu den drei angesprochenen Authentifizierungsfaktoren Wissen, Besitz und Biometrie können sogenannte risikobasierte Authentifizierungsfaktoren oder auch adaptive oder kontextbezogene Authentifizierungsfaktoren zur Anwendung kommen wie zum Beispiel Standort, Uhrzeit der Anmeldung oder Anmeldung über ein privates oder ein öffentliches Netz.

Geben Sie Passwortdieben keine Chance!

Mittlerweile verstreicht keine Woche ohne einen spektakulären Datenraub.
Unsichere Passwörter sowie eine ungenügende IT- Sicherheitsumgebung begünstigen diese Entwicklung. Vor diesem Hintergrund bietet es sich an mit guten Passwörtern sowie einer leistungsstarken Passwort-Manager-Lösung und einer Multi-Faktor-Authentifizierung Password Stealern einen Riegel vorzuschieben. Nicht zuletzt sind Betriebe gemäß Art. 24 EU-DSGVO dazu verpflichtet, angemessene technische und organisatorische Maßnahmen zu ergreifen, die den Schutz und die Absicherung personenbezogener Informationen garantieren.

Möchten auch Sie einen leistungsstarken Passwort-Manager verwenden und/oder die Authentifizierungsprozesse in Ihrem Betrieb besser machen und so Ihre Datenintegrität erhöhen?

KONTAKTIEREN SIE UNS

Die Digitale Zukunft
Ist jetzt.
Kontakt aufnehmen
  • IT-Security Incident: Prävention, Erkennung und Aufklärung!
    IT-Sicherheitsvorfälle sind in der heutigen Zeit omnipräsent. Deshalb sollten sich sämtliche Unternehmen auf einen möglichen IT-Sicherheitsvorfall rüsten, um im Notfall richtig agieren zu können. Doch wann spricht man eigentlich von einem IT-Sicherheitsvorfall und welche wichtigen Schritte sowie Mittel sind vor, während sowie nach einem IT-Sicherheitsvorfall elementar?
  • Green IT: Bessere Umweltbilanz durch klimaneutrale IT-Lösungen!
    Mit der Erfolgsserie der Digitalisierung nimmt auch der umweltspezifische Fußabdruck zu, welchen Informations- sowie Kommunikationsinfrastrukturen auf der Welt zurücklassen. Angesichts dessen ist das Anliegen „Green IT“ zeitgemäß wie nie. Doch was verbirgt sich hinter dem Begriff „Green IT“? Welche Vorzüge und Chancen bringt das Konzept? Und an welchen Schrauben sollten Unternehmen drehen, um für mehr […]
  • Was steckt in der Virenschutz-Lösung Defender für Endpunkt?
    Da wir uns im ersten Artikel mit dem Microsoft Defender als Virenschutz für Privatpersonen befasst haben, soll es nun im zweiten Teil um den Microsoft Defender für Endpunkt gehen. Die Endpoint-Security-Lösung von Microsoft bringt einen sicheren Schutz für betriebliche IT-Netzwerke aller Art.
  • Reicht es aus, den Microsoft Defender als Antivirus-Lösung einzusetzen?
    Mit ihrem Defender bietet Microsoft einen kostenfreien Virenschutz für Windows an. Er ist fester Baustein von Windows und liefert somit einen integrierten Virenschutz ohne Zusatzkosten. Doch taugt diese kostenlose Option auch etwas? Kann der Defender mit Bitdefender, Kaspersky, McAfee, Norton und anderen führenden Namen auf dem Antiviren-Markt Schritt halten? Wir haben den Microsoft Defender mal unter die Lupe genommen…
  • ADFS – Was ist das und wie funktioniert es?
    Die wachsende Menge verschiedener Cloud-Anwendungen sowie Web-Apps und der damit einhergehende Passwort-Wildwuchs erzeugen den verstärkten Trend zur Single-Sign-On-Authentifizierung. Microsoft bietet durch Active Directory Federation Services eine Single-Sign-on-Lösung an, die es Unternehmen ermöglicht, für alle Zugriffspunkte und Einsatzbereiche im Unternehmen eine einmalige sowie zentrale Anmeldung zu haben – sowohl von intern wie ebenso von extern. Wie dies funktioniert und welche Vor- und Nachteile ihr Einsatz mit sich bringt, lernen Sie in dem nachfolgenden Blogbeitrag.
  • Composable Infrastructure: Eine neue Klasse moderner IT-Architektur!
    Heutige IT-Infrastrukturlösungen müssen in höchstem Maße agil sowie flexibel sein, um schnell auf innovative Geschäftschancen eingehen zu können. Die „Composable Infrastructure“ soll exakt das ermöglichen. Was sich hinter diesem neuen IT-Architekturansatz verbirgt und warum es sich lohnt über ihren Einsatz nachzudenken, offenbaren wir Ihnen in dem folgenden Blogbeitrag.
scroll down