- Anzeigen -


Sie sind hier: Home » Markt » Tipps & Hinweise

Passwörter schützen


Yahoo-Hack: Wie kann man die eigenen Benutzerdaten wirklich schützen?
Unternehmen müssen heute mehr tun als einfach eine Firewall vor ihr Netzwerk schalten



Daten sind unser privates Eigentum, meist vertraulich und für Unternehmen ein entscheidender Erfolgsfaktor. Ihr Schutz steht deshalb ganz oben auf der Liste der Verantwortlichen und doch gelangen immer wieder gewaltige Datensätze ins Dark Web. So zum Beispiel erst letzte Woche mit dem Wohl bisher größten Datendiebstahl in der Geschichte. Mindestens 500 Millionen Yahoo-Nutzer sind Opfer des Hackerangriffs, der Ende 2014 stattfand und erst jetzt festgestellt worden sein soll.

Betroffen sind Namen, Geburtsdaten, E-Mail-Adressen, Telefonnummern aber auch persönliche Angaben der User, z.B. Sicherheitsfragen und Antworten, mit denen normalerweise die Nutzer, aber nun eben auch die Hacker ganz einfach ein Passwort zurücksetzen und ändern können. „Besonders kritisch ist es, wenn die Betroffenen gleiche Daten auch bei anderen Anbietern verwendet haben”, sagt Markus Härtner, Vice President DACH bei dem Sicherheitsanbieter F5 Networks GmbH. "Dann können die Hacker die Daten auch ganz einfach dort eingeben, um reinzukommen und die Accounts für ihre Zwecke zu nutzen."

Das ist also eine große Ausbeute – schließlich gibt es einen wachsenden Markt für gestohlene Daten. Denn Daten bringen bares Geld, und das gilt auch für Benutzerdaten, die sich jemand illegal verschafft. Um dieses Problem zu bekämpfen, müssen gestohlene Benutzerdaten für Cyberkriminelle wertlos gemacht werden. Aber wie?

Benutzerdaten in Klartext
Was geschieht, wenn "ein Böser" Ihre Benutzerdaten erwirbt? Man sollte denken, dass das Passwort per Hash oder Verschlüsselung geschützt ist. Das ist aber nicht immer der Fall. Die 2012 bei LinkedIn erbeuteten Daten wurden zum Beispiel per SHA1-Algorithmus geschützt - SHA1 gilt heute aber als geknackt und sollte nicht mehr genutzt werden. Was die Sache noch schlimmer macht: Die Passwörter wurden ohne "Salt" mit dem SHA1-Hash behandelt; das heißt, dass das Passwort nicht mit zusätzlichen (Leer-)Daten erweitert wurde, die zum Verschleiern des Passworts dienen.

Ein Unternehmen, das die Passwort-"Wiederherstellung" anbietet, nutzte die Gelegenheit, um für sich Werbung zu machen: Es war in der Lage, über 80 Prozent der Passwörter aus den LinkedIn-Konten zu knacken. So unglaublich es klingt: Mehr als 1,1 Millionen Nutzer verwendeten als Passwort "123456", fast 190.000 entschieden sich für "password". Wenn die Nutzer solche Passwörter wählen, ist die Wahrscheinlichkeit hoch, dass sie die gleichen auch für verschiedene Benutzerkonten verwenden – vom Social Media Portal bis hin zum Onlinebanking.

Passwörter schützen
Die meisten Sites erfordern heute Passwörter, die aus Groß- und Kleinbuchstaben, Zahlen und gelegentlich auch Sonderzeichen bestehen. Allerdings zeigen sich bei den verwendeten Passwörtern typische Muster wie Großbuchstaben am Anfang und Zahlen am Ende; auch Sonderzeichen werden typischerweise am Ende eingegeben. Das wissen natürlich auch Cyberkriminelle. Und so lassen sich heute selbst mit typischen Büro-PCs scheinbar komplexe Passwörter in relativ kurzer Zeit knacken. Was kann man dagegen tun?

Unternehmen müssen heute mehr tun als einfach eine Firewall vor ihr Netzwerk schalten. Und die Nutzer müssen einen Teil der Verantwortung selbst übernehmen.

Cybercrime-Ringe heuern inzwischen ganze Armeen an Computernutzern an, die sich in die Sites hacken sollen, die für unser tägliches Leben unverzichtbar geworden sind. Als Nutzer müssen wir innovativer bei der Wahl unserer Passwörter werden. Wer heute keinen Passwort-Manager einsetzt, lässt seine Benutzerdaten ohne Schutz. Eine solche Managementsoftware generiert automatisch Passwörter und gibt Ihnen dabei die Möglichkeit, die Komplexität, die Länge und das Muster selbst zu wählen. Der wahre Wert eines Passwort-Managers ist allerdings, dass Anwender sich ihre Passwörter nicht mehr merken müssen. Die Software speichert sie nämlich und erlaubt es, das jeweilige Passwort in den Abfragebildschirm von Websites zu kopieren - bei häufig genutzten Sites fügt die Software das Passwort auf Wunsch gleich automatisch ein. So müssen sich die Nutzer nur noch das Passwort für den Passwort-Manager merken – dieses sollte dann allerdings so sicher wie nur irgend möglich sein.

Verantwortungsbewusst handeln
Persönliche Daten haben einen sehr hohen Wert. Cyberkriminelle nehmen einen hohen Aufwand in Kauf, um an Daten zu kommen und daraus Nutzen zu ziehen. Indem Anwender Best-Practice-Ansätze verwenden und in ihre persönliche Sicherheit investieren, sorgen sie dafür, dass ihre Anmeldedaten nur verschlüsselt abgelegt werden. Sollten die Daten gehackt werden, sind die gestohlenen Daten für den Cyberkriminellen so wertlos. Ein verantwortungsvoller Umgang ist auch auf Seiten der "gehackten" Unternehmen, wie Yahoo angesagt. Nur wenn die Kunden sofort über ein Datenleck informiert werden, können diese auch handeln und ihre Passwörter erneuern. Dazu bedarf es natürlich, neben einem wachsamen Auge, auch der entsprechenden Infrastruktur. (F5 Networks: ra)

eingetragen: 27.09.16
Home & Newsletterlauf: 03.11.16


F5 Networks: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Tipps & Hinweise

  • Sicherheitsmaßnahmen gegenüber Bedrohungen

    Steigende Compliance-Anforderungen und europäische Richtlinien wie die DSGVO oder die NIS-Richtlinie für kritische Infrastrukturen haben die Umsetzung von Cybersecurity-Maßnahmen in Unternehmen bereits wesentlich vorangetrieben. Jedoch erfüllen Unternehmen häufig lediglich die Mindestanforderungen - während Angreifer über umfassende und ausgefeilte Möglichkeiten verfügen, sich Zugang zu Unternehmensnetzwerken zu verschaffen. Mittelständische Unternehmen, beispielsweise in der produzierenden Industrie oder im Gesundheitswesen, stehen im Fokus von Hackern: Mittels Ransomware-Angriffen können Cyber-Akteure ganze Produktionsstraßen lahm legen oder Krankenhäuser vom Netz nehmen. Insbesondere in diesen Branchen ist der Schaden nach einer Attacke besonders groß, da sie enorme wirtschaftliche Auswirkungen zur Folge haben und eine Vielzahl von Menschen betreffen. Für Hacker sind zudem vor allem mittelständische Unternehmen interessant, die wirtschaftlich erfolgreich sind, aber gleichzeitig nicht über die gleichen umfassenden Sicherheitsmaßnahmen verfügen wie große, börsennotierte Konzerne.

  • Nahezu kein Expertenwissen mehr benötigt

    Cyberkriminelle greifen mit gefälschten Rechnungen vermehrt Unternehmen des produzierenden Gewerbes in Deutschland an. Das hat Proofpoint herausgefunden. Die Angreifer versenden dabei gefälschte Rechnungen, die als Köder verwendet werden oder aber die E-Mail beinhaltet einen Link zu einer Website, auf der das gefälschte Dokument zum Download zur Verfügung steht. Die Dokumente sind mit dem Remote Access Trojaner NanoCore infiziert. Laut Proofpoint enthalten Anhänge eine komprimierte ausführbare Datei (mit der Erweiterung ".Z"), während bösartige Links den Empfänger veranlassen, die auf onedrive.live.com gehostete Malware herunterzuladen.

  • Fünf Sofortmaßnahmen zur Systemhärtung

    Guardicore gibt Sicherheitsempfehlungen für das Support-Ende von Windows Server R2, Windows Server 2008 und Windows 7. Ab 14. Januar 2020 werden Nutzer dieser Microsoft-Betriebssysteme keine kostenlosen Sicherheitsupdates und Online-Aktualisierungen mehr erhalten. Ohne sicherheitsrelevante Updates sind die betroffenen IT-Systeme gegen neu entdeckte Schwachstellen nicht mehr geschützt. Zwar sind die genannten Betriebssysteme teilweise bereits über ein Jahrzehnt alt, aber Schätzungen zufolge ist allein Windows Server 2008/2008 R2 immer noch auf fast jedem dritten Server weltweit im Betrieb. Viele Organisationen können nicht auf aktuelle Betriebssystemversionen wechseln, weil sie komplizierten Gesetzes- und Zertifizierungsanforderungen unterliegen, oder einfach nicht das erforderliche Budget zur Verfügung haben. Gefragt sind deshalb Überbrückungslösungen - auch um zeitaufwendige Migrationsprozesse begleiten zu können.

  • Abfangen und Manipulieren von E-Mails

    Die E-Mail ist das Kommunikationsmittel Nummer eins. Unternehmen sind in der Pflicht, sich mit der E-Mail-Sicherheit zu beschäftigen, kommunizieren sie doch sowohl intern als auch extern. Nahezu täglich ist von Datenpannen und Datendiebstählen zu hören: Fremde verschaffen sich - zum Teil leider kinderleicht - Zugang zum internen Unternehmenssystem und greifen Daten ab oder manipulieren diese. Einfache, unverschlüsselte E-Mails stellen deshalb grundsätzlich eine Gefahr dar: Sie ähneln einer Postkarte, deren Inhalt jeder lesen kann. "Denn gehen E-Mails weder digital signiert noch verschlüsselt auf die Reise, können die Inhalte nicht nur ausspioniert, sondern auch manipuliert werden. Da Angriffe dieser Art in aller Regel nicht sicht- und nachweisbar sind, wird die E-Mail-Sicherheit leider nach wie vor oft stiefmütterlich behandelt. Wie oft und von wem E-Mails gelesen werden, kann ihnen niemand ansehen", warnt Patrycja Tulinska, Geschäftsführerin der PSW Group.

  • Neuer Standort und neue BC/DR-Strategie?

    Die Entfernung zwischen georedundanten Rechenzentren soll mindestens 200km betragen. So empfiehlt es das BSI seit diesem Jahr. Dies stellt viele Unternehmen vor Probleme, betrug die bisher empfohlene Distanz in der Vergangenheit doch gerade einmal fünf Kilometer. Diese geringe Distanz erlaubte es den Betreibern bisher, ihre Rechenzentren über HA-Systeme synchron zu spiegeln. Dies ist bei einem Abstand von 200km jedoch nicht mehr möglich: Die Latenz zwischen den Standorten ist einfach zu hoch, um Organisationen mit traditionellen Hochverfügbarkeits- und Backup-Lösungen gegen Systemausfälle zu schützen. Was können Unternehmen nun tun, um ihre IT etwa gegen logische Fehler oder Ransomware-Attacken abzusichern, um minimalen Datenverlust und kurze Ausfallzeiten zu garantieren? Der neue Mindestabstand, den das BSI (Bundesamt für Sicherheit in der Informationstechnik) seit Dezember 2018 zwischen sich Georedundanz gebenden Rechenzentren empfiehlt, stellt in vieler Hinsicht eine Zäsur dar. Er stellt die Nutzung synchroner Spiegelung grundsätzlich infrage und hat damit einen direkten Einfluss darauf, wie Rechenzentren hierzulande betrieben werden. Wer eine "kritische Infrastruktur" betreibt, wird vom Gesetzgeber sogar dazu gezwungen der Empfehlung zu folgen. Und wer das Pech hat Teil eines Branchenverbandes zu sein, der den Empfehlungen des BSI folgt, wie etwa Mitglieder der Bankenbranche Bafin, haben ebenfalls keine Wahl. All diese Organisationen müssen auf die Entscheidung reagieren und den Abstand ihrer Rechenzentren auf mindestens 200km bringen.