
Passwörter im Visier der Datendiebe!
Internetkriminalität nimmt heutzutage unglücklicherweise immer stärkere Ausmaße an.
Erschwerend kommt dazu, dass eine Majorität aller gelungenen Internetangriffe auf schlechte Passwörter begründbar ist. In diesem Fall sind sogenannte Password Stealer immer öfters das erste Mittel der Wahl vieler Internetkrimineller, um vertrauliche Informationen wie Passwörter abzugreifen. Gleichwohl können Betriebe die Bedrohung sowie angriffsbedingte Folgeschäden von Password Stealing minimieren, indem sie abgesehen von starken Passwörtern, eine leistungsstarke Passwort-Manager-Lösung sowie einen Authentifizierungsprozess mit mehreren Faktoren umsetzen.
Die Internetkriminalität steigt jährlich.
Aktuellsten Studien zufolge sind 75% der Unternehmen in Deutschland von Informationsdiebstahl, Industriespionage oder Zerstörung betroffen – und der Trend steigt.
Das Schlimme an dieser Tatsache: Zufolge dem aktuellen „Data Breach Investigations Report 2020“ sind 81 Prozent aller erfolgreichen Cyberattacken und Informationsskandale auf unsichere oder gestohlene Passwörter zurückzuführen.
Die feindliche Übernahme
Ein Augenmerk auf die meist benutzten Passwörter im Jahr 2020 zeigt: Schwache und unsichere Passwörter wie „123456“, „password“ und „abc123“ liegen deutschlandweit weiterhin hoch im Kurs.
Daher ist es also kein Wunder, dass Passwörter nach wie vor ein beliebtes Einfallstor für Internetkriminelle sind, um unauffällig in Netze einzudringen, IT-Systeme zu manipulieren und sensible Daten zu entwenden oder zu codieren, um hinterher ein horrendes Lösegeld zu erpressen.
Beim Passwortdiebstahl vertrauen Internetkriminelle neben Brute-Force Attacken immer mehr auf sogenannte Password Stealer oder Password Stealing Ware, kurz PSW. In diesem Fall handelt es sich um bösartige Schadsoftware, die dediziert für das Abgreifen von vertraulichen Daten konzipiert wurde. Dabei nutzt die Schadsoftware diverse Methoden, um zielgerichtet sensible Informationen wie Benutzername, gespeicherte Passwörter, AutoFill-Formularinfomationen oder auch Cookie-Daten direkt aus dem Browser abzugreifen, wenn diese von einem Benutzer eingegeben werden.
Mehr Durchblick im Kennwort-Dschungel!
Die Menge unserer Passwörter steigt stetig.
Egal ob Online-Banking, Mailbox, oder Cloud-Dienst – Heutzutage fordern so ziemlich alle Onlinedienste, jedoch auch eine Vielzahl von Geschäftsanwendungen, eine gesonderte Anmeldung mittels Benutzername und Passwort.
Parallel sollte das Kennwort aus Sicherheitsgründen:
- speziellen Bedingungen entsprechen und aus Groß- und Kleinbuchstaben, Zahlen und Sonderzeichen bestehen
- in periodischen Zeitabständen angepasst werden und
- insbesondere nicht für verschiedene Services zur selben Zeit verwendet werden.
Der Effekt: Eines Tages kommt es zu einer regelrechten Passwortflut.
Damit Firmen den Griff zu gewöhnlichen und unsicheren Methoden wie die wiederkehrende Nutzung eines einzigen Passwortes, Verwaltung der Zugangsdaten auf Post-it-Zetteln oder das automatische Speichern im Internetbrowser verhindern können, empfiehlt sich die Passwortverwaltung anhand eines Passwort-Managers.
Passwort-Tresore sind Softwarelösungen, mit deren Hilfe Firmen Zugangsdaten in verschlüsselter Struktur abspeichern, verwalten und verwenden können. Gleichzeitig bieten die überwiegende Zahl der Passwort-Manager eine Passwortgenerator-Funktion, um komplexe und verlässliche Passwörter aus zufälligerweise zusammengewürfelten Buchstaben, Ziffern und Sonderzeichen zu erstellen.
Während die Datenbank des Passwort-Managers mit jedwedem neu hinzugefügten Passwort wächst, verwendet der Anwender einzig ein Master-Passwort, um sich bei den vielen verschiedenen Lösungen anmelden zu können.
Der Nutzen: Anstelle von mehreren verschiedenen Passwörtern muss sich der User nur noch das Master-Passwort einprägen. Dank der vollautomatischen Verschlüsselung der Passwörter und der Datenbank beschützen Passwort-Manager die Zugangsdaten auch dann, wenn ein Eindringling Zugang auf ein System erlangt hat.
Demzufolge stellen Passwort-Manager einen sehr wichtigen Grundpfeiler einer ganzheitlichen IT-Sicherheitsstrategie dar.
Die Internetkriminalität steigt jährlich.
Entsprechend einer aktuellen Analyse von Kaspersky zufolge ist die Menge der Opfer von Passwort-Diebstahl von beinahe 600.000 im ersten Halbjahr 2018 auf über 940.000 im Vergleichszeitraum 2019 angestiegen.
Wenngleich starke und einmalige Passwörter einen besonders außergewöhnlichen Schutz versprechen und die Benutzung von Passwort-Managern schon zu einer besseren Passwortverwaltung führt, bietet eine Multi-Faktor-Authentifizierung, kurz MFA, erheblich mehr Absicherung als die einfache Abfrage von Benutzername und Passwort.
Bei einer Multi-Faktor-Authentifizierung werden zwei oder mehrere separate Authentifizierungsfaktoren gebraucht, um die Identität eines Anwenders nachzuweisen. Hierbei werden mindestens zwei der folgenden Faktoren miteinander kombiniert:
• Faktor Wissen mittels PIN, Passwort, Benutzernamen, Antworten auf Sicherheitsfragen
• Faktor Besitz anhand SecurID-Tokens, mTAN-Code, Mobiltelefon, Kreditkarte
• Faktor Biometrie mit Hilfe von Fingerabdruck, Irismuster, Retinamuster, Venenmuster, Stimme
Zusätzlich zu den drei angesprochenen Authentifizierungsfaktoren Wissen, Besitz und Biometrie können sogenannte risikobasierte Authentifizierungsfaktoren oder auch adaptive oder kontextbezogene Authentifizierungsfaktoren zur Anwendung kommen wie zum Beispiel Standort, Uhrzeit der Anmeldung oder Anmeldung über ein privates oder ein öffentliches Netz.
Geben Sie Passwortdieben keine Chance!
Mittlerweile verstreicht keine Woche ohne einen spektakulären Datenraub.
Unsichere Passwörter sowie eine ungenügende IT- Sicherheitsumgebung begünstigen diese Entwicklung. Vor diesem Hintergrund bietet es sich an mit guten Passwörtern sowie einer leistungsstarken Passwort-Manager-Lösung und einer Multi-Faktor-Authentifizierung Password Stealern einen Riegel vorzuschieben. Nicht zuletzt sind Betriebe gemäß Art. 24 EU-DSGVO dazu verpflichtet, angemessene technische und organisatorische Maßnahmen zu ergreifen, die den Schutz und die Absicherung personenbezogener Informationen garantieren.
Möchten auch Sie einen leistungsstarken Passwort-Manager verwenden und/oder die Authentifizierungsprozesse in Ihrem Betrieb besser machen und so Ihre Datenintegrität erhöhen?
- Was ist Microsoft Planner?Microsoft Planner ist ein cloudbasiertes Projektmanagement-Tool. Für wen die Cloud-Software-Methode attraktiv ist, was der Microsoft Planner genau kann und ob sie DSGVO-konform ist, lesen Sie in diesem Text.
- Hacker: Alles was Sie wissen müssen!In der öffentlichen Auffassung sitzen sie eingemummt in dunklen Kapuzenpullis vor beleuchteten Monitoren mit kryptischen Zeichenkolonnen und bringen Ahnungslose um deren Eigentum: Hacker. Doch was ist dran an den Hacker-Klischees und welche Ziele, Motive und Vorgehensweisen verfolgen diese wirklich? Diesen Fragen möchten wir in dem aktuellen Blogartikel auf den Grund gehen. Seit mehreren Jahren verstreicht […]
- Bit Rot: Alles, was Sie darüber wissen sollten!Daten sind heute das aller wichtigste Asset eines Unternehmens. Es ist daher elementar, dass diese immer greifbar sowie verfügbar sind – ansonsten könnten wichtige Unternehmensprozesse in der Wertschöpfungskette unter Umständen ins Stocken geraten. Allerdings sind im Web archivierte Geschäftsdaten vergänglicher als zahlreiche Menschen denken. Auslöser dafür ist ein Phänomen, das als Bit Rot namhaft ist. […]
- IT-Sicherheitskennzeichen: Aufbau einer Vertrauensbasis!Mit dem IT-Sicherheitsgesetz 2.0 hat das Bundesamt für Sicherheit in der Informationstechnik die Anordnung bekommen, ein freiwilliges IT-Sicherheitskennzeichen zu implementieren. Worum es sich hierbei genau dreht und weshalb es sich rentiert, dieses zu beantragen, lesen Sie in dem nachfolgenden Beitrag. Das Internet der Dinge breitet sich stets mehr aus und durchdringt alle möglichen Geschäftsbereiche und […]
- Big Data: Wie Sie jeden Wunsch von den Daten ablesen können!Big Data ist ein enormer Trend in der Businesswelt. Inzwischen setzen zahlreiche Betriebe auf „Big Data“, um lukrative Einsichten zu erwerben, aufkommende Trends zu erfassen, Veränderungen im Verbraucher-und Marktverhalten vorherzusagen und Innovationen auf den Weg zu schaffen. Doch was steckt hinter dem Begriff „Big Data“ eigentlich genau? Welche Vorteile liefert deren Einsatz und welche direkten […]
- Bookings in Microsoft: Das steckt alles in dem Termin-ToolBookings ist eine Termin- und Kalender-Lösung mit nahtloser Einbindung in Microsoft Teams wie auch Outlook. Bei Bookings handelt es sich um eine Methode, welche es Unternehmen gestattet, ihre Dienste, Termine und Kalender online darzustellen wie auch zu führen. Bzw. anders gesagt: Mit Microsoft Bookings lassen sich mühelos Termine buchen oder vorbestellen. Für wen der Service […]