Alle 14 Tage aktuelle News aus der IT-Szene   >   
Langzeitstudie analysiert KI-Einsatz in B2B Social-Media-Kommunikation 24. 04. 2024
Die Langzeitstudie zur Social-Media-Kommunikation von B2B-Unternehmen ist heuer zum 14. Mal angelaufen. Dieses Jahr liegt ein besonderes Augenmerk auf dem Einfluss künstlicher Intelligenz.
Österreichs Bundesrechenzentrum fördert Nachhaltigkeit durch CO2-freie IT 23. 04. 2024
Das IT Rechenzentrum des Bundes in Wien treibt mit grünem Strom und innovativen Energierückgewinnungssystemen die Nachhaltigkeit in Österreichs IT-Landschaft voran.
Wachsender Bedarf an digitaler Sicherheit durch Post-Quanten-Kryptographie 22. 04. 2024
Die Ergebnisse des PKI & Digital Trust Report 2024 von Keyfactor und Vanson Bourne unterstreichen den dringenden Bedarf an verbesserten Sicherheitsmaßnahmen in Unternehmen im Hinblick auf die bevorstehende Ära der Quantencomputer.
KI sichert Lieferketten 22. 04. 2024
SAP unterstützt mit KI-gestützten Lieferketteninnovationen bei der Umgestaltung der Fertigung.
A1 Österreich übernimmt die NTT Austria vollständig 10. 04. 2024
A1 Österreich kündigt die Übernahme von 100% der Anteile an der NTT Austria an, nachdem sie bereits das Alcatel Lucent Telefoniegeschäft erfolgreich integrierte.
ACP TechRent fusioniert mit McWERK 08. 04. 2024
ACP TechRent erweitert sein Managed-Service-Angebot im Bereich Workplace und Education.
Veeam würdigt herausragende Leistungen seiner Partner in Österreich 03. 04. 2024
Die Veeam Partner Awards gehen heuer an SNS - Saturn Networking Solutions, ANEO Solutions, A1 Telekom Austria, ACP IT Solutions, Bechtle Austria, Cancom Austria und MAIT Austria.
KPMG Österreich tritt SAP-PartnerEdge-Programm bei 27. 03. 2024
Dem Beratungshaus stehen im Rahmen der neuen Kooperation zahlreiche Tools für die digitale Geschäftstransformation zur Verfügung.
SAP und NVIDIA intensivieren Partnerschaft 20. 03. 2024
Die beiden Tech-Player wollen mit ihrer neuen Kooperation den Einsatz generativer KI in Unternehmensanwendungen vorantreiben.
IT Security made in Austria 13. 03. 2024
Medialine partnert mit dem österreichischen Hersteller von „Quantum safe“ Speicherlösungen fragmentiX.
Neue Funktionen für SAP Datasphere 07. 03. 2024
Frische Features für SAP Datasphere und eine neue Unternehmenspartnerschaft helfen Unternehmen beim produktiven und sicheren Umgang mit Geschäftsdaten.
KI-Transformation: Effizienzsteigerung statt Innovation im Mittelpunkt 06. 03. 2024
Laut einer aktuellen Befragung hat die Mehrheit der Unternehmen noch keine KI-Strategie.
Nagarro fördert Digitalisierungsideen 19. 02. 2024
Nagarro sucht erneut innovative Ideen zu digitalen Geschäftsmodellen, Produkten und Services. Als Gewinn winkt ein Realitätscheck durch Expert:innen im Wert von 50.000 Euro.
Einfacher Weg zur Cloud-First-Strategie 12. 02. 2024
SAP präsentiert neue Möglichkeiten für Migration und Modernisierung von Softwaresystemen.
Dätwyler IT Infra übernimmt Seabix 18. 12. 2023
Der IT-Infrastruktur-Anbieter holt sich eine intelligente Kommunikationslösung ins Portfolio.
Bechtle konsolidiert Geschäft in Österreich 18. 12. 2023
Die beiden österreichischen Unternehmen der Bechtle-Gruppe gehen ab 2024 gemeinsame Wege.
hosttech launcht Kl-gestützte Domainsuche 15. 12. 2023
Der Internet Service Provider lanciert mit Domain GPT eine eigens entwickelte Kl-gestützte Domainsuche.
BOLL übernimmt Distribution von WALLIX in Österreich 15. 12. 2023
Der Security-VAD nimmt die Privileged-Access-Management(PAM)-Lösung des französischen Softwareanbieter ins Programm für Österreich.
weiter
Specops Software

Schwachstelle Passwort

Weak Password Report: Selbst vermeintlich starke Passwörter können aufgrund unzureichender Schutzmaßnahmen und menschlicher Verhaltensweisen das schwächste Glied in der Cyber-Abwehrkette sein.

Foto: Towfiqu barbhuiya/Unsplash Laut dem „Weak Password Report“ orientieren sich User bei der Wahl ihrer Passwörter gerne an Jahreszeiten, Musikern, Sportteams, Filmen und Fernsehsendungen – leicht zu erraten für Cyberkriminelle Die digitale Transformation macht Unternehmen anfällig für Attacken von Cyberkriminellen. Sind diese erfolgreich, können die Folgen vielfältig sein: Vom Abfluss personenbezogener Daten, die jede Firma erhebt und deren Schutz daher gesetzlich geregelt ist, über den Diebstahl interner Informationen bis hin zum Totalausfall der Produktion oder dem Entzug von Kapital durch CEO Fraud.

Was genau selbst vermeintlich starke Passwörter zum schwächsten Glied machen kann, hat der Specops Software, Anbieter von Passwort Management- und Authentifizierungslösungen, in seinem „Weak Password Report“ dargelegt.

Ein Einstiegstor für Cyberkriminelle sind Passwörter, erklärt Stephan Halbmeier, Product Specialist bei Specops: „Tagtäglich sehen sich Unternehmen mit hunderten bis tausenden Angriffen über Brute Force, Password Spraying oder Password Dictionary Attacks konfrontiert. Diese führen insbesondere dann zum Erfolg, wenn grundlegende Regeln zur Passwortsicherheit nicht umgesetzt wurden.“

Empfohlene Mindestlänge reicht nicht für maximale Sicherheit

Eine Mindestlänge des Kennworts festzulegen, ist bekanntermaßen ein Muss bei der Abwehr gängiger Arten von Kennwortangriffen. Daher rät das US-amerikanische National Institute of Standards and Technology (NIST) zu einer Mindestlänge von acht Zeichen oder mehr. Das Schweizer Nationale Zentrum für Cybersicherheit (NCSC), spricht vergleichbare Empfehlungen aus. Doch Angreifer scheinen sich dessen bewusst zu sein, denn die Ergebnisse der Specops Studie zeigen: 93 Prozent der bei Brute- Force-Angriffen verwendeten Passwörter bestehen aus acht oder mehr Zeichen. „Es reicht also nicht aus, die Minimalanforderungen der Aufsichtsbehörden einzuhalten, um sich gegen kriminelle Attacken zu schützen“, warnt Halbmeier.

Foto: Specops Stephan Halbmeier, Specops Software: „Gut konfiguriert können Passwörter ein Aktivposten bei der Abwehr von Cyberangriffen sein“ Einstiegshilfen im Netz für Cyberkriminelle

Bei Brute Force, Password Spraying oder Password Dictionary Attacks hilft es den Angreifern, dass Listen kompromittierter Passwörter relativ leicht zu erhalten sind. Threat Actors könnten so beispielsweise über einen Brute Force-Angriff versuchen, Zugriff auf einen Terminal Server oder ein Exchange Postfach zu erhalten.

Halbmeier bringt ein bekanntes Beispiel: „Im Juni 2021 wurde in einem beliebten Internet-Hacking-Forum ein großer Datensatz, „rockyou2021“, veröffentlicht. Diese Sammlung war eine Kombination aus „Collection of Many Breaches“ und Wortlisten, die aus Wikipedia und anderen Quellen stammen. Der Zweck: Brute-Force-Angriffe auf Passwort-Hashes mit dem Ziel zu unterstützen, ein Passwort in der Wortliste zu finden, um sich bei dem Dienst oder Netzwerk anzumelden, das durch den Hash geschützt wird.“

Menschen wiederholen Themen und Muster

Im Rahmen der Studie hat Specops große Datensätze von kompromittierten Passwörtern analysiert, um womöglich wiederkehrende Themen zu finden. Die Ergebnisse zeigen, dass sich Menschen bei der Wahl ihrer Passwörter an Jahreszeiten, Musikern, Sportteams, Filmen und Fernsehsendungen orientieren. Leicht zu erraten für Cyberkriminelle. Hinzu kommt: Oftmals wird ein einmal gewähltes Passwort für mehrere Konten verwendet. Dadurch wird es wahrscheinlicher, dass dieses auf Listen kompromittierter Passwörter landet.

Passwortsicherheit: Ein lösbares Problem

„Der Report belegt, dass Passwörter aufgrund unzureichender Schutzmaßnahmen und menschlicher Verhaltensweisen leicht angreifbar sind“, so Halbmeier, „aber mit Hilfe von adäquaten technischen und organisatorischen Maßnahmen gut konfiguriert, können sie ein Aktivposten bei der Abwehr von Cyberangriffen sein.“ Nötig ist dazu der Einsatz möglichst langer Passphrasen, um mit diesen mathematisch starke Passwörter zu erstellen, und einer Breached Password-Liste, die während des Passworterstellungsprozesse kompromittierte Kennwörter blockiert. „Idealerweise sollte dies durch ein Passwortwörterbuch ergänzt werden, das den Einsatz leicht erratbare Begriffe verhindert“, rät Halbmeier.

it&t business medien eU
Tel.: +43/1/369 80 67-0
office@ittbusiness.at