Passwortsicherheit – Jedes Zeichen zählt!

Identitätsdiebstahl? Was tun bevor der Hacker zugreift?Wir habe eine Checkliste für sichere Passwörter erstellt, denn jedes Passwort lasst sich knacken!
Die Sicherheit von Passwörtern ist ein Dauerthema in der IT, denn das Thema betrifft nahezu jeden. Ob der Zugang zum E-Mail-Account, die Bildschirmsperre auf dem Smartphone oder die Anmeldung auf Social-Media-Plattformen – wir verwenden zahlreiche Pass­wörter. Jeden Tag. Aber nicht jedes Passwort schützt die Daten, und hundertprozentige Sicherheit gibt es ohnehin nicht.
Jedes Passwort lässt sich knacken und die Wochenzeitung „Die Zeit“ schreibt aktuell darüber, wieso gehackt werden zum Normalzustand wird. Man kann nur versuchen, es einem Angreifer, der sich zum Beispiel der Brute-Force-Methode bedient, mit einem komplexen Passwort so schwer wie möglich zu machen. Das erreicht man am besten durch Komplexität.

So funktioniert die Brute-Force-Methode

Hacker an TastaturDer Begriff Brute-Force steht für das simple Ausprobieren einer großen Zahl möglicher Passwörter durch einen Angreifer.

Oft sind Passwörter mithilfe von kryptografischen Hashfunktionen verschlüsselt. Eine direkte Entschlüsselung eines Passworts aus einem Hashwert ist derzeit praktisch nicht möglich. Ein Hacker kann jedoch die Hashwerte vieler Passwörter berechnen. Stimmt ein Wert mit dem Wert des hinterlegten Passwortes überein, hat er das Passwort gefunden. Die Brute-Force-Methode führt garantiert zum Erfolg. Es ist nur eine Frage der Zeit. Denn ein handelsüblicher Computer kann in einer Sekunde mehrere Millionen solcher Kombinationen durchtesten.

Wer glaubt, seine Passwörter seien sicher und WLAN-Router, Online-Banking-Konto sowie persönliche und geschäftliche Daten perfekt geschützt, täuscht sich häufig. Ein Check bringt die Wahrheit ans Licht: Beachten Sie folgende Tipps für sichere Passwörter!

Checkliste für sichere Passwörter

  • Das Bundesamt für Sicherheit in der Informationstechnik (BSI) empfiehlt eine Passwortlänge von mindestens zwölf Zeichen.
  • Das Passwort sollte aus mindestens vier Zeichenarten bestehen, also Groß- und Kleinschreibung, Buchstaben, Ziffern und Sonderzeichen. Generell gilt: Am besten aus einem so großen Zeichenvorrat wie möglich schöpfen.
  • Das Passwort sollte nichts offensichtlich Bekanntes enthalten, also keine Namen von Familienmitgliedern, Haustieren oder Freunden. Auch Geburtsdaten und Lieblingsstars sind tabu.
  • Begriffe, die aus einem Wörterbuch stammen könnten, sollten vermieden werden.
  • Eselsbrücken helfen, um sich ein komplexes Passwort zu merken. Beispiel: Verwendung der Anfangszeichen der Wörter eines nur dem Nutzer bekannten Satzes: „Neil Armstrong war der 1. Mann auf dem Mond.“ = „NAwd1.MadM.“
  • Lügen, betrügen, verfälschen: Lügen bei Kontrollfragen, denn die Wahrheit ist zu leicht zu erraten. Betrügen bei einem verwendeten Datum, wie etwa beim abgefragten Alter schummeln. Speziell wenn es Teil des Passworts sein soll. Verfälschen von Merksätzen und Eselsbrücken (siehe auch vorheriger Punkt), da das echte Zitat meist jeder kennt.
  • Mindestens genauso wichtig wie das Finden einer möglichst komplexen Zeichenabfolge ist der sichere Umgang mit Passwörtern. Denn das sicherste Passwort nutzt einem nichts, wenn man es für jeden sichtbar auf einem Zettel notiert und an den Bildschirm klebt, wie es bei dem Hack des französichen TV-Senders TV5 Monde geschah, wo auf einer Pinnwand im Hintergrund sensible Passwörter, u.a. zu Social Media Kanälen, zu erkennen waren, die ein Mitarbeiter offensichtlich ausgedruckt hatte.
    Entsprechend gilt:

    • Passwörter sollten geheim gehalten und nicht weitergesagt werden.
    • Es sollte nie dasselbe Passwort für mehrere Konten gleichzeitig verwendet werden.
    • Passwörter sollten regelmäßig geändert werden. Ein Anlass zum Passwortwechsel kann zum Beispiel der Beginn eines neuen Quartals sein.
    • Das Gedächtnis entlasten: Für weniger wichtige Accounts wie Xing oder LinkedIn Wegwerfpasswörter verwenden. Vergegenwärtigen Sie sich dabei, wo schützenswerte Daten hinterlegt und einsehbar sind und wo nicht.
    • Passwörter, die sensible Daten schützen, sollten nur an vertrauenswürdigen Rechnern eingegeben werden.
  • Schutz von wichtigen Zugängen wie das E-Mail-Benutzerkonto, das Online-Banking-Konto und der WLAN-Router mit einem besonders starken Passwort.
  • Aufbewahrung von Passwörtern an einem sicheren Orten wie einem Safe. Alternativ können Sie einen Passwortgenerator in Kombination mit einem Passwort-Manager einsetzen. Auch hier auf ein sehr starkes Passwort setzen, das den Zugriff auf die gespeicherten Passwörter schützt.
  • Nach einer Passwortwiederherstellung durch das System oder den Hersteller unbedingt ein neues Passwort vergeben, denn jetzt wissen nicht nur Sie, sondern auch andere über das Passwort Bescheid.

Weiterführende Infos zum Thema bietet auch unser Beitrag zu den Maßnahmen gegen Identitätsklau.

, , ,


Weitere Artikel zum Thema lesen

Datenverlust vermeiden – Infografik zeigt wie Datenspeicherung geht

IT Security

Datenverlust vermeiden – Infografik zeigt wie Datenspeicherung geht

Wir haben in einer Infografik die sichersten Möglichkeiten der Datenspeicherung aufbereitet.

weiter lesen

Verkehrs chaos durch DoS-Angriffe

IT Security

Verkehrschaos durch DoS-Angriffe muss nicht sein

Mit Blackholing Chaos bei DoS-Angriffen verhinden.

weiter lesen

Verschlüsselungsverfahren im Überblick

IT Security

Verschlüsselungsverfahren im Überblick

E-Mail-Verschlüsselung lohnt sich, wenn man sensible Daten digital übertragen möchte.

weiter lesen


Neueste Nachrichten von ADACOR

IT Security

Hintergründe und aktuelle Informationen zur WannaCry-Attacke

Zum Heulen - wie die bislang größte Malware-Attacke ihren Ausgang nahm und welche Gegenmaßnahmen möglich sind.

weiter lesen

Hosting

Pflege und Aufbau eines Datennetzwerks im Rechenzentrum

Konzeptionelle Vorarbeit inklusive der Planung von Redundanzen beim Aufbau eines Datennetzwerks spart im Betrieb Zeit und Kosten.

weiter lesen

Vulnerability Management

Hosting

Mit Vulnerability Management Sicherheitslücken schließen

Durch regelmäßiges Scannen werden Schwachstellen in Systemen und Applikationen erkannt und beseitigt.

weiter lesen

Diese Seite verwendet Cookies, welche uns helfen, unsere Services anzubieten und zu verbessern.
Erfahren Sie mehr über unsere Cookie-Richtlinien. Durch die Nutzung dieser Website erklären Sie sich mit der Nutzung von Cookies einverstanden.