Alle 14 Tage aktuelle News aus der IT-Szene   >   
Infrastrukturlösungen aus einer Hand 16. 08. 2022
R&M bietet ab sofort integrierte RZ-Lösungen von der Verkabelung über Racks, Einhausungen und Kühlung bis zum digitalen Infrastrukturmanagement.
Spezialisten-Suche: Besetzungslücke bleibt 11. 08. 2022
Arbeitsmarkt für Sales-, und Marketingexperten unverändert hoch, Rückgänge bei Engineering und IT.
Onventis setzt Wachstumskurs fort 10. 08. 2022
Der Anbieter von Source-to-Pay-Lösungen gründet eine neue Ländergesellschaft in Österreich.
Ingram Micro TOP heuer wieder als Live-Event 09. 08. 2022
ITK-Distributor lädt zur Fachhandelsmesse in die Pyramide Vösendorf.
hosttech-Datacenter ist ISO 27001 zertifiziert 20. 07. 2022
Zertifizierung stellt Einhaltung von Datenschutzrichtlinien und Systemsicherheit sicher.
Kontinuität und Veränderung im Vorstand 19. 07. 2022
Vorstandsspitze der der Plattform Industrie 4.0 Österreich wiedergewählt, zwei Neuzugänge komplettieren das Führungsteam.
Unternehmen verschenken Potenzial bei Software-Entwicklung 18. 07. 2022
Studie: Weniger als die Hälfte der Unternehmen pflegt eine mit umfassende DevOps-Kultur.
Tech Data startet Distribution für Software AG 15. 07. 2022
Der Distributor vertreibt die Business Software-Produkte ab sofort der DACH-Region.
Atoss als österreichischer Leitbetrieb zertifiziert 14. 07. 2022
Das Softwarehaus mit Fokus auf Workforce Management erhält die Auszeichnung zum ersten Mal.
Count IT expandiert nach Deutschland 13. 07. 2022
Münchner ECM-Spezialist letterscan wird Teil der Gruppe.
Digitale Trackingsysteme für Baustellen und Logistik 12. 07. 2022
A1 Asset Insight ermöglicht weltweite Ortung und Überwachung von Maschinen und Objekten.
„SHEgoesDIGITAL“ holt Frauen und Mädchen in die IT 12. 07. 2022
Die Initiative will die digitale Zukunft weiblicher machen.
ISPA feierte 25-Jahre-Jubiläum 30. 06. 2022
Gemeinsam mit VIX der Universität Wien und über 400 Gästen aus Politik, Wirtschaft und Wissenschaft beging die Interessenvertretung der Internetwirtschaft ISPA ihr 25-jähriges Bestehen.
Sicherer USV-Shutdown bei elektrischen Großanlagen 29. 06. 2022
BellEquip entwickelt eine spezielle USV-Konfiguration, die reibungslose Abschaltabläufe gewährleistet.
proALPHA übernimmt Empolis 28. 06. 2022
Das deutsche ERP-Haus verstärkt sich mit KI-gestützter Service-Management-Expertise aus der Cloud.
Alles neu beim VÖSI 27. 06. 2022
Klaus Veselko wird neuer Präsident – Verband wird umbenannt.
Das digitale Bezahlverhalten der Österreicher 24. 06. 2022
Der Digital Payment Index von Mastercard vergleicht das Bezahlverhalten hinsichtlich digitaler Zahlungsmethoden. 86 Prozent aller Kartentransaktionen am Point-of-Sale finden bereits kontaktlos statt.
Nagarro kürte die besten Ideen für die Cloud 23. 06. 2022
Brantner Green Solutions und Miba gewinnen den Innovationspreis im Wert von 50.000 Euro.
weiter
Specops Software

Schwachstelle Passwort

Weak Password Report: Selbst vermeintlich starke Passwörter können aufgrund unzureichender Schutzmaßnahmen und menschlicher Verhaltensweisen das schwächste Glied in der Cyber-Abwehrkette sein.

Foto: Towfiqu barbhuiya/Unsplash Laut dem „Weak Password Report“ orientieren sich User bei der Wahl ihrer Passwörter gerne an Jahreszeiten, Musikern, Sportteams, Filmen und Fernsehsendungen – leicht zu erraten für Cyberkriminelle Die digitale Transformation macht Unternehmen anfällig für Attacken von Cyberkriminellen. Sind diese erfolgreich, können die Folgen vielfältig sein: Vom Abfluss personenbezogener Daten, die jede Firma erhebt und deren Schutz daher gesetzlich geregelt ist, über den Diebstahl interner Informationen bis hin zum Totalausfall der Produktion oder dem Entzug von Kapital durch CEO Fraud.

Was genau selbst vermeintlich starke Passwörter zum schwächsten Glied machen kann, hat der Specops Software, Anbieter von Passwort Management- und Authentifizierungslösungen, in seinem „Weak Password Report“ dargelegt.

Ein Einstiegstor für Cyberkriminelle sind Passwörter, erklärt Stephan Halbmeier, Product Specialist bei Specops: „Tagtäglich sehen sich Unternehmen mit hunderten bis tausenden Angriffen über Brute Force, Password Spraying oder Password Dictionary Attacks konfrontiert. Diese führen insbesondere dann zum Erfolg, wenn grundlegende Regeln zur Passwortsicherheit nicht umgesetzt wurden.“

Empfohlene Mindestlänge reicht nicht für maximale Sicherheit

Eine Mindestlänge des Kennworts festzulegen, ist bekanntermaßen ein Muss bei der Abwehr gängiger Arten von Kennwortangriffen. Daher rät das US-amerikanische National Institute of Standards and Technology (NIST) zu einer Mindestlänge von acht Zeichen oder mehr. Das Schweizer Nationale Zentrum für Cybersicherheit (NCSC), spricht vergleichbare Empfehlungen aus. Doch Angreifer scheinen sich dessen bewusst zu sein, denn die Ergebnisse der Specops Studie zeigen: 93 Prozent der bei Brute- Force-Angriffen verwendeten Passwörter bestehen aus acht oder mehr Zeichen. „Es reicht also nicht aus, die Minimalanforderungen der Aufsichtsbehörden einzuhalten, um sich gegen kriminelle Attacken zu schützen“, warnt Halbmeier.

Foto: Specops Stephan Halbmeier, Specops Software: „Gut konfiguriert können Passwörter ein Aktivposten bei der Abwehr von Cyberangriffen sein“ Einstiegshilfen im Netz für Cyberkriminelle

Bei Brute Force, Password Spraying oder Password Dictionary Attacks hilft es den Angreifern, dass Listen kompromittierter Passwörter relativ leicht zu erhalten sind. Threat Actors könnten so beispielsweise über einen Brute Force-Angriff versuchen, Zugriff auf einen Terminal Server oder ein Exchange Postfach zu erhalten.

Halbmeier bringt ein bekanntes Beispiel: „Im Juni 2021 wurde in einem beliebten Internet-Hacking-Forum ein großer Datensatz, „rockyou2021“, veröffentlicht. Diese Sammlung war eine Kombination aus „Collection of Many Breaches“ und Wortlisten, die aus Wikipedia und anderen Quellen stammen. Der Zweck: Brute-Force-Angriffe auf Passwort-Hashes mit dem Ziel zu unterstützen, ein Passwort in der Wortliste zu finden, um sich bei dem Dienst oder Netzwerk anzumelden, das durch den Hash geschützt wird.“

Menschen wiederholen Themen und Muster

Im Rahmen der Studie hat Specops große Datensätze von kompromittierten Passwörtern analysiert, um womöglich wiederkehrende Themen zu finden. Die Ergebnisse zeigen, dass sich Menschen bei der Wahl ihrer Passwörter an Jahreszeiten, Musikern, Sportteams, Filmen und Fernsehsendungen orientieren. Leicht zu erraten für Cyberkriminelle. Hinzu kommt: Oftmals wird ein einmal gewähltes Passwort für mehrere Konten verwendet. Dadurch wird es wahrscheinlicher, dass dieses auf Listen kompromittierter Passwörter landet.

Passwortsicherheit: Ein lösbares Problem

„Der Report belegt, dass Passwörter aufgrund unzureichender Schutzmaßnahmen und menschlicher Verhaltensweisen leicht angreifbar sind“, so Halbmeier, „aber mit Hilfe von adäquaten technischen und organisatorischen Maßnahmen gut konfiguriert, können sie ein Aktivposten bei der Abwehr von Cyberangriffen sein.“ Nötig ist dazu der Einsatz möglichst langer Passphrasen, um mit diesen mathematisch starke Passwörter zu erstellen, und einer Breached Password-Liste, die während des Passworterstellungsprozesse kompromittierte Kennwörter blockiert. „Idealerweise sollte dies durch ein Passwortwörterbuch ergänzt werden, das den Einsatz leicht erratbare Begriffe verhindert“, rät Halbmeier.

it&t business medien OG
Tel.: +43/1/369 80 67-0
office@ittbusiness.at
Wir verwenden Cookies, um Ihnen den bestmöglichen Service anbieten zu können. Wenn Sie auf der Seite weitersurfen, stimmen Sie der Cookie-Nutzung zu.
OK