Menü
Ein Beitrag von Adacor

Passwortsicherheit – Jedes Zeichen zählt!

Identitätsdiebstahl? Was tun bevor der Hacker zugreift?Wir habe eine Checkliste für sichere Passwörter erstellt, denn jedes Passwort lasst sich knacken!
Die Sicherheit von Passwörtern ist ein Dauerthema in der IT, denn das Thema betrifft nahezu jeden. Ob der Zugang zum E-Mail-Account, die Bildschirmsperre auf dem Smartphone oder die Anmeldung auf Social-Media-Plattformen – wir verwenden zahlreiche Pass­wörter. Jeden Tag. Aber nicht jedes Passwort schützt die Daten, und hundertprozentige Sicherheit gibt es ohnehin nicht.
Jedes Passwort lässt sich knacken und die Wochenzeitung „Die Zeit“ schreibt aktuell darüber, wieso gehackt werden zum Normalzustand wird. Man kann nur versuchen, es einem Angreifer, der sich zum Beispiel der Brute-Force-Methode bedient, mit einem komplexen Passwort so schwer wie möglich zu machen. Das erreicht man am besten durch Komplexität.

So funktioniert die Brute-Force-Methode

Hacker an TastaturDer Begriff Brute-Force steht für das simple Ausprobieren einer großen Zahl möglicher Passwörter durch einen Angreifer.

Oft sind Passwörter mithilfe von kryptografischen Hashfunktionen verschlüsselt. Eine direkte Entschlüsselung eines Passworts aus einem Hashwert ist derzeit praktisch nicht möglich. Ein Hacker kann jedoch die Hashwerte vieler Passwörter berechnen. Stimmt ein Wert mit dem Wert des hinterlegten Passwortes überein, hat er das Passwort gefunden. Die Brute-Force-Methode führt garantiert zum Erfolg. Es ist nur eine Frage der Zeit. Denn ein handelsüblicher Computer kann in einer Sekunde mehrere Millionen solcher Kombinationen durchtesten.

Wer glaubt, seine Passwörter seien sicher und WLAN-Router, Online-Banking-Konto sowie persönliche und geschäftliche Daten perfekt geschützt, täuscht sich häufig. Ein Check bringt die Wahrheit ans Licht: Beachten Sie folgende Tipps für sichere Passwörter!

Checkliste für sichere Passwörter

  • Das Bundesamt für Sicherheit in der Informationstechnik (BSI) empfiehlt eine Passwortlänge von mindestens zwölf Zeichen.
  • Das Passwort sollte aus mindestens vier Zeichenarten bestehen, also Groß- und Kleinschreibung, Buchstaben, Ziffern und Sonderzeichen. Generell gilt: Am besten aus einem so großen Zeichenvorrat wie möglich schöpfen.
  • Das Passwort sollte nichts offensichtlich Bekanntes enthalten, also keine Namen von Familienmitgliedern, Haustieren oder Freunden. Auch Geburtsdaten und Lieblingsstars sind tabu.
  • Begriffe, die aus einem Wörterbuch stammen könnten, sollten vermieden werden.
  • Eselsbrücken helfen, um sich ein komplexes Passwort zu merken. Beispiel: Verwendung der Anfangszeichen der Wörter eines nur dem Nutzer bekannten Satzes: „Neil Armstrong war der 1. Mann auf dem Mond.“ = „NAwd1.MadM.“
  • Lügen, betrügen, verfälschen: Lügen bei Kontrollfragen, denn die Wahrheit ist zu leicht zu erraten. Betrügen bei einem verwendeten Datum, wie etwa beim abgefragten Alter schummeln. Speziell wenn es Teil des Passworts sein soll. Verfälschen von Merksätzen und Eselsbrücken (siehe auch vorheriger Punkt), da das echte Zitat meist jeder kennt.
  • Mindestens genauso wichtig wie das Finden einer möglichst komplexen Zeichenabfolge ist der sichere Umgang mit Passwörtern. Denn das sicherste Passwort nutzt einem nichts, wenn man es für jeden sichtbar auf einem Zettel notiert und an den Bildschirm klebt, wie es bei dem Hack des französichen TV-Senders TV5 Monde geschah, wo auf einer Pinnwand im Hintergrund sensible Passwörter, u.a. zu Social Media Kanälen, zu erkennen waren, die ein Mitarbeiter offensichtlich ausgedruckt hatte.
    Entsprechend gilt:

    • Passwörter sollten geheim gehalten und nicht weitergesagt werden.
    • Es sollte nie dasselbe Passwort für mehrere Konten gleichzeitig verwendet werden.
    • Passwörter sollten regelmäßig geändert werden. Ein Anlass zum Passwortwechsel kann zum Beispiel der Beginn eines neuen Quartals sein.
    • Das Gedächtnis entlasten: Für weniger wichtige Accounts wie Xing oder LinkedIn Wegwerfpasswörter verwenden. Vergegenwärtigen Sie sich dabei, wo schützenswerte Daten hinterlegt und einsehbar sind und wo nicht.
    • Passwörter, die sensible Daten schützen, sollten nur an vertrauenswürdigen Rechnern eingegeben werden.
  • Schutz von wichtigen Zugängen wie das E-Mail-Benutzerkonto, das Online-Banking-Konto und der WLAN-Router mit einem besonders starken Passwort.
  • Aufbewahrung von Passwörtern an einem sicheren Orten wie einem Safe. Alternativ können Sie einen Passwortgenerator in Kombination mit einem Passwort-Manager einsetzen. Auch hier auf ein sehr starkes Passwort setzen, das den Zugriff auf die gespeicherten Passwörter schützt.
  • Nach einer Passwortwiederherstellung durch das System oder den Hersteller unbedingt ein neues Passwort vergeben, denn jetzt wissen nicht nur Sie, sondern auch andere über das Passwort Bescheid.

Weiterführende Infos zum Thema bietet auch unser Beitrag zu den Maßnahmen gegen Identitätsklau.

, , ,

Sie möchten keinen Beitrag verpassen?

Es gibt einen Newsletter. Hier können Sie ihn abonnieren.

Datenschutzhinweise


Weitere Artikel zum Thema lesen

Das Institut für Sicherheit und Datenschutz im Gesundheitswesen

IT Security

Das Institut für Sicherheit und Datenschutz im Gesundheitswesen

Im Rahmen der Reihe zu mHealth präsentieren wir das ISDSG.

weiter lesen

ADACOR-Infrastruktur im Rechenzentrum von e-shelter

Cloud, Domains, Hosting, IT Security

ADACOR-Infrastruktur im Rechenzentrum von e-shelter

Die wichtige strategische Bedeutung sorgt für hohe Anforderungen an ein betriebssicheres RZ.

weiter lesen

IT Security

Wie das Vulnerability Management gelingt

Welche Schritte laufen bei Sicherheitslücken und Angriffen ab, um schnell reagieren zu können? Wie sieht das Zusammenspiel zwischen Managed Service Provider und Kunden aus?

weiter lesen


Neueste Nachrichten von Adacor

Hosting

Durch Site Reliability Engineering die Servicequalität steigern

Durch Site Reliability Engineering wird Servicequalität in einem Unternehmen messbar und steuerbar gemacht.

weiter lesen

Biz & Trends

Apps im Test: So gelingt das perfekte Workout

Mit Fitness-Apps trainieren Sie nach einem stressigen Tag im Büro wann und wo Sie wollen.

weiter lesen

Hosting

Storage Migration: Wenn Daten umziehen müssen

Der Austausch von Storage Solutions kann zu einer echten Herausforderung werden. So gelingt sie optimal.

weiter lesen