Menü
Ein Beitrag von Adacor

Passwortsicherheit – Jedes Zeichen zählt!

Identitätsdiebstahl? Was tun bevor der Hacker zugreift?Wir habe eine Checkliste für sichere Passwörter erstellt, denn jedes Passwort lasst sich knacken!
Die Sicherheit von Passwörtern ist ein Dauerthema in der IT, denn das Thema betrifft nahezu jeden. Ob der Zugang zum E-Mail-Account, die Bildschirmsperre auf dem Smartphone oder die Anmeldung auf Social-Media-Plattformen – wir verwenden zahlreiche Pass­wörter. Jeden Tag. Aber nicht jedes Passwort schützt die Daten, und hundertprozentige Sicherheit gibt es ohnehin nicht.
Jedes Passwort lässt sich knacken und die Wochenzeitung „Die Zeit“ schreibt aktuell darüber, wieso gehackt werden zum Normalzustand wird. Man kann nur versuchen, es einem Angreifer, der sich zum Beispiel der Brute-Force-Methode bedient, mit einem komplexen Passwort so schwer wie möglich zu machen. Das erreicht man am besten durch Komplexität.

So funktioniert die Brute-Force-Methode

Hacker an TastaturDer Begriff Brute-Force steht für das simple Ausprobieren einer großen Zahl möglicher Passwörter durch einen Angreifer.

Oft sind Passwörter mithilfe von kryptografischen Hashfunktionen verschlüsselt. Eine direkte Entschlüsselung eines Passworts aus einem Hashwert ist derzeit praktisch nicht möglich. Ein Hacker kann jedoch die Hashwerte vieler Passwörter berechnen. Stimmt ein Wert mit dem Wert des hinterlegten Passwortes überein, hat er das Passwort gefunden. Die Brute-Force-Methode führt garantiert zum Erfolg. Es ist nur eine Frage der Zeit. Denn ein handelsüblicher Computer kann in einer Sekunde mehrere Millionen solcher Kombinationen durchtesten.

Wer glaubt, seine Passwörter seien sicher und WLAN-Router, Online-Banking-Konto sowie persönliche und geschäftliche Daten perfekt geschützt, täuscht sich häufig. Ein Check bringt die Wahrheit ans Licht: Beachten Sie folgende Tipps für sichere Passwörter!

Checkliste für sichere Passwörter

  • Das Bundesamt für Sicherheit in der Informationstechnik (BSI) empfiehlt eine Passwortlänge von mindestens zwölf Zeichen.
  • Das Passwort sollte aus mindestens vier Zeichenarten bestehen, also Groß- und Kleinschreibung, Buchstaben, Ziffern und Sonderzeichen. Generell gilt: Am besten aus einem so großen Zeichenvorrat wie möglich schöpfen.
  • Das Passwort sollte nichts offensichtlich Bekanntes enthalten, also keine Namen von Familienmitgliedern, Haustieren oder Freunden. Auch Geburtsdaten und Lieblingsstars sind tabu.
  • Begriffe, die aus einem Wörterbuch stammen könnten, sollten vermieden werden.
  • Eselsbrücken helfen, um sich ein komplexes Passwort zu merken. Beispiel: Verwendung der Anfangszeichen der Wörter eines nur dem Nutzer bekannten Satzes: „Neil Armstrong war der 1. Mann auf dem Mond.“ = „NAwd1.MadM.“
  • Lügen, betrügen, verfälschen: Lügen bei Kontrollfragen, denn die Wahrheit ist zu leicht zu erraten. Betrügen bei einem verwendeten Datum, wie etwa beim abgefragten Alter schummeln. Speziell wenn es Teil des Passworts sein soll. Verfälschen von Merksätzen und Eselsbrücken (siehe auch vorheriger Punkt), da das echte Zitat meist jeder kennt.
  • Mindestens genauso wichtig wie das Finden einer möglichst komplexen Zeichenabfolge ist der sichere Umgang mit Passwörtern. Denn das sicherste Passwort nutzt einem nichts, wenn man es für jeden sichtbar auf einem Zettel notiert und an den Bildschirm klebt, wie es bei dem Hack des französichen TV-Senders TV5 Monde geschah, wo auf einer Pinnwand im Hintergrund sensible Passwörter, u.a. zu Social Media Kanälen, zu erkennen waren, die ein Mitarbeiter offensichtlich ausgedruckt hatte.
    Entsprechend gilt:

    • Passwörter sollten geheim gehalten und nicht weitergesagt werden.
    • Es sollte nie dasselbe Passwort für mehrere Konten gleichzeitig verwendet werden.
    • Passwörter sollten regelmäßig geändert werden. Ein Anlass zum Passwortwechsel kann zum Beispiel der Beginn eines neuen Quartals sein.
    • Das Gedächtnis entlasten: Für weniger wichtige Accounts wie Xing oder LinkedIn Wegwerfpasswörter verwenden. Vergegenwärtigen Sie sich dabei, wo schützenswerte Daten hinterlegt und einsehbar sind und wo nicht.
    • Passwörter, die sensible Daten schützen, sollten nur an vertrauenswürdigen Rechnern eingegeben werden.
  • Schutz von wichtigen Zugängen wie das E-Mail-Benutzerkonto, das Online-Banking-Konto und der WLAN-Router mit einem besonders starken Passwort.
  • Aufbewahrung von Passwörtern an einem sicheren Orten wie einem Safe. Alternativ können Sie einen Passwortgenerator in Kombination mit einem Passwort-Manager einsetzen. Auch hier auf ein sehr starkes Passwort setzen, das den Zugriff auf die gespeicherten Passwörter schützt.
  • Nach einer Passwortwiederherstellung durch das System oder den Hersteller unbedingt ein neues Passwort vergeben, denn jetzt wissen nicht nur Sie, sondern auch andere über das Passwort Bescheid.

Weiterführende Infos zum Thema bietet auch unser Beitrag zu den Maßnahmen gegen Identitätsklau.

, , ,


Weitere Artikel zum Thema lesen

Exzellenter Hosting-Service – Rollenverteilung der Teams bei ADACOR

IT Security

Exzellenter Hosting-Service – Rollenverteilung der Teams bei ADACOR

Um Hosting-Dienstleistungen kunden- und serviceorientiert anbieten zu können, ist es wichtig, dass diverse technische Bausteine und Service-Komponenten effektiv ineinandergreifen. Der reibungslose Betrieb einer Serverlandschaft...

weiter lesen

Public-Key-Verfahren (PGP) einfach erklärt

Hosting, IT Security

Public-Key-Verfahren (PGP) einfach erklärt

Verschlüsselung wie im Mittelalter - Dokumente hinter Schloss und Riegel bringen.

weiter lesen


Neueste Nachrichten von Adacor

DevOps in Unternehmen

Hosting

Wann DevOps für Unternehmen sinnvoll ist

Das Zusammenfinden der beiden Bereiche „Entwicklung und Betrieb“ ist vor der ersten Zeile Code obligatorisch, denn DevOps ist kein Framework, sondern eine Kultur.

weiter lesen

Der Schlüssel zum effektiven Domain Management

Domains

Domain Management: Verwalten Sie Ihre Domains (noch) selbst?

Die Anzahl der Domains nimmt verstärkt zu. Deren Management wird zunehmend zur Herausforderung. Wir bieten Ihnen den Schlüssel zum effektiven Domain Management.

weiter lesen

So funktioniert Cloud Hosting

Cloud

So funktioniert Cloud Hosting

Das Modell Cloud Hosting verspricht jederzeit skalierbare, virtualisierte Server, die immer die Leistung zur Verfügung stellen, die gerade benötigt wird.

weiter lesen

Diese Website verwendet Cookies. Mit der weiteren Nutzung der Website stimmen Sie unserer Datenschutzerklärung zu.
Für weitere Informationen klicken Sie bitte hier.