- Anzeigen -


Sie sind hier: Home » Markt » Tipps & Hinweise

HPI gibt Tipps für starke Passwörter


Keine Begriffe aus dem Wörterbuch oder andere "sinnvolle" Zeichenfolgen verwenden
Die Länge des Passworts sollte mindestens 10 bis 15 Zeichen umfassen und verschiedene Zeichentypen sowie Groß- und Kleinschreibung mit einbeziehen

- Anzeigen -





Das Potsdamer Hasso-Plattner-Institut (HPI) gibt die wichtigsten Tipps zur Erstellung starker Passwörter. HPI-Direktor Professor Christoph Meinel kritisiert, dass die Zahlenfolge "123456" nach wie vor das weltweit beliebteste Passwort ist, dicht gefolgt von "12345678", "111111" und "qwerty". Rund jeder fünfte Internetnutzer verwende nach einer Auswertung des Potsdamer Informatikinstituts das gleiche Passwort für mehrere Dienste. Dabei ließen sich Meinel zufolge die Risiken eines Identitätsdiebstahls leicht minimieren.

"Einfache und kurze Passwörter können in nur wenigen Sekunden von professionellen Programmen geknackt werden", so der Informatikwissenschaftler. Zugleich seien sich viele Verbraucher der Folgen nicht bewusst, die ein Identitätsdiebstahl haben könnte: "Der Missbrauch von Passwörtern ist mittlerweile ein lukratives Geschäftsmodell", warnt Meinel. Kriminelle könnten beispielsweise auf falschen Namen Einkäufe tätigen und E-Mails versenden.

Die wichtigsten Regeln zur Erstellung starker Passwörter:

• >> Die Länge des Passworts sollte mindestens 10 bis 15 Zeichen umfassen und verschiedene Zeichentypen (Buchstaben, Ziffern, Sonderzeichen) sowie Groß- und Kleinschreibung mit einbeziehen. Beispiel: Während sogenannter Brute-Force-Attacken, bei denen Software die Abfolgen bestimmter Zeichen zum Entschlüsseln eines Passworts ausprobiert, wird für die Aufdeckung des Passworts "secret" weniger als eine Sekunde benötigt. Für das Passwort "!sEcRe!2%9" wären es nach aktuellem Stand über 19 Jahre.

• >> Niemals persönliche Informationen wie Namen, Geburtsdaten, Haustiernamen, Namen der Partner oder der jeweiligen Anwendung (z.B. "Adobe") verwenden. Diese Daten könnten leicht erraten werden.

• >> Keine Begriffe aus dem Wörterbuch oder andere "sinnvolle" Zeichenfolgen verwenden. Neben den Brute-Force-Attacken sind vor allem "Wörterbuchangriffe" üblich, um Passworte zu knacken: Hierbei werden Listen mit Wörtern genutzt, um fremde Passwörter zu entschlüsseln.

• >> Nie dasselbe Passwort für mehrere Konten verwenden. Wird ein Passwort geknackt, ermöglicht es Kriminellen sonst den Zugang zu allen anderen Diensten.

Meinel zufolge sollten Nutzer ihre Passwörter außerdem von Zeit zu Zeit auswechseln, keinesfalls sollte hierbei auf alte Passwörter oder Variationen zurückgegriffen werden. Sofern Multi-Faktor-Authentifizierung angeboten wird, sollte diese Option genutzt werden. "Bei einem solchen Authentifizierungsprozess überprüft der jeweilige Dienst neben dem Passwort zusätzlich, ob der Nutzer einen bestimmten Gegenstand besitzt oder ein spezifisches Merkmal aufweist. Das macht es für Angreifer schwieriger, in ein fremdes Konto einzubrechen", erklärt Meinel.

Ob man selbst Opfer eines Datendiebstahls geworden ist, lässt sich mit dem Identity Leak Checker, einem Online-Sicherheitscheck des Hasso-Plattner-Instituts (HPI), sehr leicht überprüfen. Seit 2014 kann dort jeder Internetnutzer unter https://sec.hpi.de/ilc kostenlos durch Eingabe seiner E-Mail-Adresse prüfen lassen, ob Identitätsdaten von ihm frei im Internet kursieren und missbraucht werden könnten. Die Sicherheitsforscher ermöglichen den Abgleich mit mittlerweile mehr als 5 Milliarden gestohlener und im Internet verfügbarer Identitätsdaten. Dabei liegt der Fokus auf Leaks, bei denen deutsche Nutzer betroffen sind.
(Hasso-Plattner-Institut – HPI: ra)

eingetragen: 10.02.18
Newsletterlauf: 26.03.18

Hasso-Plattner-Institut: Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Tipps & Hinweise

  • NTT Security warnt vor Deepfake-Angriffen

    Künftig ermöglichen Deepfakes Cyber-Angriffsszenarien in einer ganz neuen Dimension, warnt NTT Security. Da bisher keine ausgereiften technischen Abwehrmechanismen zur Verfügung stehen, müssen Unternehmen größte Vorsicht walten lassen. 2017 tauchten erstmals in größerem Stil Deepfake-Videos auf; vor allem gefälschte Porno-Videos mit Hollywoodstars wie Scarlett Johansson und Emma Watson verbreiteten sich rasch im Internet. Große Bekanntheit erlangten zudem die zahlreichen Deepfakes mit Nicolas Cage, in dem der Oscar-Preisträger nahezu in jedem Hollywoodstreifen zu sehen war. Und auch Politiker wurden von Deepfakes nicht verschont, etwa Angela Merkel, die in einer Rede plötzlich die Gesichtszüge von Donald Trump annimmt.

  • Neun Tipps, um den Computer abzusichern

    Hacker haben es auch auf die Computer in Schulen und von Schülern abgesehen. Denn hier sind teils sensible Daten wie Schulzeugnisse, Krankheiten oder Zugangsdaten zu Social Media- und E-Mail-Konten gespeichert. Lehrer und Eltern sind meist schlecht auf einen möglichen Cyberdiebstahl vorbereitet. Daher sollten auch sie ihre Hausaufgaben jetzt erledigen und die von den Kindern genutzten Computer absichern. Die Sicherheitsexperten von F5 geben neun Tipps, wie Computer am besten abgesichert werden können.

  • Zehn ultimative Anzeichen für Phishing-E-Mails

    Ja? Nein? Probehalber anklicken? Vielleicht passiert ja gar nichts? - Phishing-E-Mails sind nicht einfach zu erkennen. Zur Orientierung hat Sophos die Top 10 der bestechenden Hinweise auf einen Phishing-Versuch aufgestellt. Eines aber vorweg: "probehalber" ist keine empfohlene Herangehensweise. Phishing-E-Mails können plump sein oder sehr raffiniert. Doch es gibt ein paar untrügliche Kennzeichen, was eine verdächtige E-Mail ausmacht. Sophos hat im Rahmen seines Phishing White Papers zehn Merkmale zusammengefasst, bei denen Nutzer hellhörig werden sollten.

  • SamSam-Angreifer schwer fassbar

    Seit zweieinhalb Jahren werden Unternehmen von einem Schädling terrorisiert, der in ihre Netzwerke eindringt und sämtliche Computer mit einer zerstörerischen Datenverschlüsselnden Malware infiziert: SamSam. Details über die Attacken, die Opfer, die Methoden und den Ursprung dieser Malware sind seitdem nur schwer aufzudecken. Eines ist aber gewiss: Durch das Erpressen hoher Lösegelder von einer wohl recht kleinen Opfergruppe, die nur sehr widerwillig Einblicke in ihr Unglück gab, bleiben die SamSam-Angreifer schwer fassbar - häuften aber ein geschätztes Vermögen von rund 5,9 Millionen US-Dollar an.

  • Multiple Faktoren schützen Identitäten

    Auf 3,33 Millionen Euro belaufen sich laut der Studie "Cost of a Data Breach 2018" des Ponemon-Instituts die durchschnittlichen Kosten einer Datenpanne - Tendenz weiter steigend. Verlorene Geschäftschancen, Wiederherstellung aufgewendeter Arbeitsstunden und negative Auswirkungen auf die Reputation zählen zu den Kostentreibern. Verstöße gegen die Datensicherheit finden täglich statt, lassen sich zunehmend schlechter erkennen und somit schwerer verhindern. Mit jedem erbeuteten Datensatz verdienen Hacker bares Geld, zerstören unternehmerische Existenzen und bescheren der Weltwirtschaft empfindliche Einbußen: Bitkom beziffert allein die jährlichen Schäden der deutschen Wirtschaft auf 55 Milliarden Euro.