Menü
Ein Beitrag von Adacor

Passwortsicherheit – Jedes Zeichen zählt!

Identitätsdiebstahl? Was tun bevor der Hacker zugreift?Wir habe eine Checkliste für sichere Passwörter erstellt, denn jedes Passwort lasst sich knacken!
Die Sicherheit von Passwörtern ist ein Dauerthema in der IT, denn das Thema betrifft nahezu jeden. Ob der Zugang zum E-Mail-Account, die Bildschirmsperre auf dem Smartphone oder die Anmeldung auf Social-Media-Plattformen – wir verwenden zahlreiche Pass­wörter. Jeden Tag. Aber nicht jedes Passwort schützt die Daten, und hundertprozentige Sicherheit gibt es ohnehin nicht.
Jedes Passwort lässt sich knacken und die Wochenzeitung „Die Zeit“ schreibt aktuell darüber, wieso gehackt werden zum Normalzustand wird. Man kann nur versuchen, es einem Angreifer, der sich zum Beispiel der Brute-Force-Methode bedient, mit einem komplexen Passwort so schwer wie möglich zu machen. Das erreicht man am besten durch Komplexität.

So funktioniert die Brute-Force-Methode

Hacker an TastaturDer Begriff Brute-Force steht für das simple Ausprobieren einer großen Zahl möglicher Passwörter durch einen Angreifer.

Oft sind Passwörter mithilfe von kryptografischen Hashfunktionen verschlüsselt. Eine direkte Entschlüsselung eines Passworts aus einem Hashwert ist derzeit praktisch nicht möglich. Ein Hacker kann jedoch die Hashwerte vieler Passwörter berechnen. Stimmt ein Wert mit dem Wert des hinterlegten Passwortes überein, hat er das Passwort gefunden. Die Brute-Force-Methode führt garantiert zum Erfolg. Es ist nur eine Frage der Zeit. Denn ein handelsüblicher Computer kann in einer Sekunde mehrere Millionen solcher Kombinationen durchtesten.

Wer glaubt, seine Passwörter seien sicher und WLAN-Router, Online-Banking-Konto sowie persönliche und geschäftliche Daten perfekt geschützt, täuscht sich häufig. Ein Check bringt die Wahrheit ans Licht: Beachten Sie folgende Tipps für sichere Passwörter!

Checkliste für sichere Passwörter

  • Das Bundesamt für Sicherheit in der Informationstechnik (BSI) empfiehlt eine Passwortlänge von mindestens zwölf Zeichen.
  • Das Passwort sollte aus mindestens vier Zeichenarten bestehen, also Groß- und Kleinschreibung, Buchstaben, Ziffern und Sonderzeichen. Generell gilt: Am besten aus einem so großen Zeichenvorrat wie möglich schöpfen.
  • Das Passwort sollte nichts offensichtlich Bekanntes enthalten, also keine Namen von Familienmitgliedern, Haustieren oder Freunden. Auch Geburtsdaten und Lieblingsstars sind tabu.
  • Begriffe, die aus einem Wörterbuch stammen könnten, sollten vermieden werden.
  • Eselsbrücken helfen, um sich ein komplexes Passwort zu merken. Beispiel: Verwendung der Anfangszeichen der Wörter eines nur dem Nutzer bekannten Satzes: „Neil Armstrong war der 1. Mann auf dem Mond.“ = „NAwd1.MadM.“
  • Lügen, betrügen, verfälschen: Lügen bei Kontrollfragen, denn die Wahrheit ist zu leicht zu erraten. Betrügen bei einem verwendeten Datum, wie etwa beim abgefragten Alter schummeln. Speziell wenn es Teil des Passworts sein soll. Verfälschen von Merksätzen und Eselsbrücken (siehe auch vorheriger Punkt), da das echte Zitat meist jeder kennt.
  • Mindestens genauso wichtig wie das Finden einer möglichst komplexen Zeichenabfolge ist der sichere Umgang mit Passwörtern. Denn das sicherste Passwort nutzt einem nichts, wenn man es für jeden sichtbar auf einem Zettel notiert und an den Bildschirm klebt, wie es bei dem Hack des französichen TV-Senders TV5 Monde geschah, wo auf einer Pinnwand im Hintergrund sensible Passwörter, u.a. zu Social Media Kanälen, zu erkennen waren, die ein Mitarbeiter offensichtlich ausgedruckt hatte.
    Entsprechend gilt:

    • Passwörter sollten geheim gehalten und nicht weitergesagt werden.
    • Es sollte nie dasselbe Passwort für mehrere Konten gleichzeitig verwendet werden.
    • Passwörter sollten regelmäßig geändert werden. Ein Anlass zum Passwortwechsel kann zum Beispiel der Beginn eines neuen Quartals sein.
    • Das Gedächtnis entlasten: Für weniger wichtige Accounts wie Xing oder LinkedIn Wegwerfpasswörter verwenden. Vergegenwärtigen Sie sich dabei, wo schützenswerte Daten hinterlegt und einsehbar sind und wo nicht.
    • Passwörter, die sensible Daten schützen, sollten nur an vertrauenswürdigen Rechnern eingegeben werden.
  • Schutz von wichtigen Zugängen wie das E-Mail-Benutzerkonto, das Online-Banking-Konto und der WLAN-Router mit einem besonders starken Passwort.
  • Aufbewahrung von Passwörtern an einem sicheren Orten wie einem Safe. Alternativ können Sie einen Passwortgenerator in Kombination mit einem Passwort-Manager einsetzen. Auch hier auf ein sehr starkes Passwort setzen, das den Zugriff auf die gespeicherten Passwörter schützt.
  • Nach einer Passwortwiederherstellung durch das System oder den Hersteller unbedingt ein neues Passwort vergeben, denn jetzt wissen nicht nur Sie, sondern auch andere über das Passwort Bescheid.

Weiterführende Infos zum Thema bietet auch unser Beitrag zu den Maßnahmen gegen Identitätsklau.

, , ,

Die besten IT-News per E-Mail

Immer als Erster über brandaktuelle IT-Themen informiert sein!

Datenschutzhinweise


Weitere Artikel zum Thema lesen

IT Security

Hintergründe und aktuelle Informationen zur WannaCry-Attacke

Zum Heulen - wie die bislang größte Malware-Attacke ihren Ausgang nahm und welche Gegenmaßnahmen möglich sind.

weiter lesen

Sicherer Systemzugriff

IT Security

Sicherer Systemzugriff für Aushilfen

Beim Einsatz von externen Mitarbeitern, können Unternehmen schnell Gefahr laufen, das eigene Sicherheitskonzept zu verletzen, sofern sie nicht angestellten Personen Zugriff auf das Firmennetzwerk...

weiter lesen

Welche Neuerungen bringt die revidierte Norm ISO/IEC 27001:2013?

Biz & Trends, IT Security

Welche Neuerungen bringt die revidierte Norm ISO/IEC 27001:2013?

Inhaltlichen Änderungen und Übergangsfristen für Unternehmen.

weiter lesen


Neueste Nachrichten von Adacor

Biz & Trends

Bei uns erhalten Bewerber schnelles Feedback

Adacor hat sich eine hohe Wertschätzung von Mitarbeitern und Bewerbern auf die Fahne geschrieben, so ist es selbstverständlich, dass Bewerber schon nach wenigen Tagen...

weiter lesen

Cloud, Hosting

Kostenvergleich: Inhouse vs Cloud

Bei der Entscheidung ob Cloud oder In-House-Lösung müssen neben der Kostenfrage, auch Qualität und Leistung analysiert werden.

weiter lesen

Biz & Trends, IT-News

IT-Branche im stetigen Wandel

Mutige Experimente, neue Ideen und viel Innovationskraft machen die IT-Branche aus, wir haben die aktuellsten Trends zusammengestellt.

weiter lesen