Menü
Ein Beitrag von Adacor

Passwortsicherheit – Jedes Zeichen zählt!

Identitätsdiebstahl? Was tun bevor der Hacker zugreift?Wir habe eine Checkliste für sichere Passwörter erstellt, denn jedes Passwort lasst sich knacken!
Die Sicherheit von Passwörtern ist ein Dauerthema in der IT, denn das Thema betrifft nahezu jeden. Ob der Zugang zum E-Mail-Account, die Bildschirmsperre auf dem Smartphone oder die Anmeldung auf Social-Media-Plattformen – wir verwenden zahlreiche Pass­wörter. Jeden Tag. Aber nicht jedes Passwort schützt die Daten, und hundertprozentige Sicherheit gibt es ohnehin nicht.
Jedes Passwort lässt sich knacken und die Wochenzeitung „Die Zeit“ schreibt aktuell darüber, wieso gehackt werden zum Normalzustand wird. Man kann nur versuchen, es einem Angreifer, der sich zum Beispiel der Brute-Force-Methode bedient, mit einem komplexen Passwort so schwer wie möglich zu machen. Das erreicht man am besten durch Komplexität.

So funktioniert die Brute-Force-Methode

Hacker an TastaturDer Begriff Brute-Force steht für das simple Ausprobieren einer großen Zahl möglicher Passwörter durch einen Angreifer.

Oft sind Passwörter mithilfe von kryptografischen Hashfunktionen verschlüsselt. Eine direkte Entschlüsselung eines Passworts aus einem Hashwert ist derzeit praktisch nicht möglich. Ein Hacker kann jedoch die Hashwerte vieler Passwörter berechnen. Stimmt ein Wert mit dem Wert des hinterlegten Passwortes überein, hat er das Passwort gefunden. Die Brute-Force-Methode führt garantiert zum Erfolg. Es ist nur eine Frage der Zeit. Denn ein handelsüblicher Computer kann in einer Sekunde mehrere Millionen solcher Kombinationen durchtesten.

Wer glaubt, seine Passwörter seien sicher und WLAN-Router, Online-Banking-Konto sowie persönliche und geschäftliche Daten perfekt geschützt, täuscht sich häufig. Ein Check bringt die Wahrheit ans Licht: Beachten Sie folgende Tipps für sichere Passwörter!

Checkliste für sichere Passwörter

  • Das Bundesamt für Sicherheit in der Informationstechnik (BSI) empfiehlt eine Passwortlänge von mindestens zwölf Zeichen.
  • Das Passwort sollte aus mindestens vier Zeichenarten bestehen, also Groß- und Kleinschreibung, Buchstaben, Ziffern und Sonderzeichen. Generell gilt: Am besten aus einem so großen Zeichenvorrat wie möglich schöpfen.
  • Das Passwort sollte nichts offensichtlich Bekanntes enthalten, also keine Namen von Familienmitgliedern, Haustieren oder Freunden. Auch Geburtsdaten und Lieblingsstars sind tabu.
  • Begriffe, die aus einem Wörterbuch stammen könnten, sollten vermieden werden.
  • Eselsbrücken helfen, um sich ein komplexes Passwort zu merken. Beispiel: Verwendung der Anfangszeichen der Wörter eines nur dem Nutzer bekannten Satzes: „Neil Armstrong war der 1. Mann auf dem Mond.“ = „NAwd1.MadM.“
  • Lügen, betrügen, verfälschen: Lügen bei Kontrollfragen, denn die Wahrheit ist zu leicht zu erraten. Betrügen bei einem verwendeten Datum, wie etwa beim abgefragten Alter schummeln. Speziell wenn es Teil des Passworts sein soll. Verfälschen von Merksätzen und Eselsbrücken (siehe auch vorheriger Punkt), da das echte Zitat meist jeder kennt.
  • Mindestens genauso wichtig wie das Finden einer möglichst komplexen Zeichenabfolge ist der sichere Umgang mit Passwörtern. Denn das sicherste Passwort nutzt einem nichts, wenn man es für jeden sichtbar auf einem Zettel notiert und an den Bildschirm klebt, wie es bei dem Hack des französichen TV-Senders TV5 Monde geschah, wo auf einer Pinnwand im Hintergrund sensible Passwörter, u.a. zu Social Media Kanälen, zu erkennen waren, die ein Mitarbeiter offensichtlich ausgedruckt hatte.
    Entsprechend gilt:

    • Passwörter sollten geheim gehalten und nicht weitergesagt werden.
    • Es sollte nie dasselbe Passwort für mehrere Konten gleichzeitig verwendet werden.
    • Passwörter sollten regelmäßig geändert werden. Ein Anlass zum Passwortwechsel kann zum Beispiel der Beginn eines neuen Quartals sein.
    • Das Gedächtnis entlasten: Für weniger wichtige Accounts wie Xing oder LinkedIn Wegwerfpasswörter verwenden. Vergegenwärtigen Sie sich dabei, wo schützenswerte Daten hinterlegt und einsehbar sind und wo nicht.
    • Passwörter, die sensible Daten schützen, sollten nur an vertrauenswürdigen Rechnern eingegeben werden.
  • Schutz von wichtigen Zugängen wie das E-Mail-Benutzerkonto, das Online-Banking-Konto und der WLAN-Router mit einem besonders starken Passwort.
  • Aufbewahrung von Passwörtern an einem sicheren Orten wie einem Safe. Alternativ können Sie einen Passwortgenerator in Kombination mit einem Passwort-Manager einsetzen. Auch hier auf ein sehr starkes Passwort setzen, das den Zugriff auf die gespeicherten Passwörter schützt.
  • Nach einer Passwortwiederherstellung durch das System oder den Hersteller unbedingt ein neues Passwort vergeben, denn jetzt wissen nicht nur Sie, sondern auch andere über das Passwort Bescheid.

Weiterführende Infos zum Thema bietet auch unser Beitrag zu den Maßnahmen gegen Identitätsklau.

, , ,

Die besten IT-News per E-Mail

Immer als Erster über brandaktuelle IT-Themen informiert sein!


Weitere Artikel zum Thema lesen

Neues IT-Sicherheitsgesetz verspricht besseren Schutz vor Hacker-Angriffen

Biz & Trends, IT Security

Neues IT-Sicherheitsgesetz verspricht besseren Schutz vor Hacker-Angriffen

Heute wurde das neue IT-Sicherheitsgesetz verabschiedet. Die wichtigsten Änderungen!

weiter lesen

IT Grundschutz Kataloge für ISO 27001

IT Security

IT Grundschutz Kataloge für ISO 27001

Letztlich haben wir über die Zertifizierung nach ISO 27001 berichtet. Der IT-Grundschutz ist die in Deutschland durch das Bundesamt für Sicherheit in der Informationstechnik...

weiter lesen

Kurze Wege zum Rechenzentrum

IT Security

Kurze Wege zum Rechenzentrum

Nicht nur für den Notfall: Wieso unser NOC in Offenbach angesiedelt ist.

weiter lesen


Neueste Nachrichten von Adacor

Cloud

Was macht Cloud-Dienste sexy?

Die reflexartige Antwort ist häufig mit dem Thema “Kostenersparnis“ verbunden. Doch dies sollte nicht einziges Ziel sein.

weiter lesen

IT-Compliance

IT Security

IT-Compliance mit System

Wie sich Gesetze und Regeln in der IT einhalten lassen. Ein Drei-Punkte-Programm zur Einhaltung von IT-Compliance.

weiter lesen

Passwortsicherheit – Jedes Zeichen zählt!

IT Security

Sicherheitslücke bei WordPress: So lässt sich Phishing verhindern

Neue Serverkonfiguration schützt einfach und effektiv beim Phishing von Reset-Links.

weiter lesen

Diese Website verwendet Cookies. Mit der weiteren Nutzung der Website stimmen Sie unserer Datenschutzerklärung zu.
Für weitere Informationen klicken Sie bitte hier.