Fröhliches Passwort-Ändern

Lesezeit
3 Minuten
Bis jetzt gelesen

Fröhliches Passwort-Ändern

01.02.2024 - 10:29
Veröffentlicht in:

Sie sind meist unsicher, nerven und sollen regelmäßig geändert werden: Passwörter. Heute am "Change Your Password Day" ist es wieder soweit und Nutzer weltweit sind aufgefordert, ihre Zugangsdaten zu erneuern. Dabei gibt es natürlich einige Grundregeln zu beachten, etwa für jedes Konto ein separates Passwort zu verwenden. Zum Glück versprechen passwortlose Anmeldeverfahren Abhilfe. Doch ist der Weg dorthin nicht unbedingt leicht.

Alle Jahre wieder steht am 1. Februar der "Change Your Password Day" an. Und anlässlich des Mega-Breaches von 25 Milliarden Einträgen von Nutzerdaten – der sogenannten "Mother of all Breaches" – erscheint der Tag dieses Jahr so aktuell wie nie. Denn auch wenn bekannt wurde, dass es sich bei der Sammlung zu großen Teilen um Daten aus früheren Datenlecks und um Duplikate handelt, verdeutlicht der Vorfall die Wichtigkeit, Daten zu schützen und Zugangsdaten regelmäßig zu ändern. Lassen Sie sich jedoch nicht dazu verleiten, dasselbe Passwort für mehrere Konten zu verwenden. Das erhöht das Risiko, dass Ihr "Master-Passwort" kompromittiert wird und Hacker Zugang zu all Ihren elektronischen Daten erhalten.

Adam Marrè, Chief Information Security Officer bei Arctic Wolf, nennt sieben Schritte zu sicheren Passwörtern und Nutzeraccounts:

  1. Verwenden Sie einen anerkannten und seriösen Passwort-Manager. Dieser erleichtert Ihnen die folgenden Schritte:
  2. Nutzen Sie für jedes Ihrer Konten ein eigenes Passwort und ändern Sie es in regelmäßigen Abständen.
  3. Stellen Sie sicher, dass Sie zufällige Wörter oder Phrasen für Ihr Passwort verwenden, die nicht direkt mit Ihnen oder Ihren Interessen, Ihrer Familie oder Ihren Hobbys in Verbindung gebracht werden können.
  4. Schalten Sie, wenn verfügbar, die Zwei-Faktor-Authentifizierung ein. Wenn das nicht möglich ist, nutzen Sie eine zusätzliche Schutzstufe wie den Fingerabdruck oder die Gesichtserkennung.
  5. Lassen Sie sich nicht dazu verleiten, Ihr Passwort in einem Browser zu speichern.
  6. Melden Sie sich bei Websites wie ‘Have I Been Pwned’ oder ähnlichen an, um zu überprüfen, ob Ihre E-Mail-Adresse in bekannten Data Breaches enthalten ist, und ändern Sie gegebenenfalls Ihr Passwort für dieses Konto.
  7. Ziehen Sie in Erwägung, verschiedene E-Mail-Adressen zu verwenden, z.B. eine für die Nutzung auf öffentlichen Websites und Accountzugängen und separat davon eine für wichtige Konten wie E-Mail, Bankgeschäfte, Einkäufe und Social Media.

Passwörter sind das Rückgrat unserer Online-Persönlichkeit, und wir müssen sorgsam mit ihnen umgehen, um uns vor der Bedrohung durch Cyberkriminalität zu schützen. Mit diesen einfachen Maßnahmen können Sie jedoch dafür sorgen, dass Sie sicher sind und bleiben.

Passwortlos in die Zukunft?

Passwörter stellen also für Unternehmen ein hohes Sicherheitsrisiko dar. Durch Passwortdiebstahl können Angreifer oft unbemerkt in Unternehmenssysteme eindringen und einen hohen Schaden anrichten. Das Konzept der passwortlosen Authentifizierung gibt es zwar schon seit Langem, aber erst seit Kurzem wird diese Technologie verstärkt aktiv genutzt. Dabei gibt es verschiedene Verfahren – Beispiele sind die Nutzung von QR-Codes, SMS-Nachrichten oder USB-Keys.

Die passwortlose Authentifizierung basiert auf demselben Prinzip wie digitale Zertifikate, die öffentliche und private Schlüssel verwenden. Zu den Vorteilen einer passwortlosen Authentifizierung gehören ein verbesserter Benutzerkomfort und eine höhere Sicherheit, da passwortbezogene Risiken eliminiert werden. Auch der Aufwand für die IT wird reduziert: Passwörter, die zurückgesetzt werden müssen, gehören damit der Vergangenheit an.

Klar ist aber auch, dass es auf absehbare Zeit kaum möglich sein wird, alle Passwörter zu ersetzen. Viele Legacy-Systeme, die tief in der IT-Infrastruktur verankert sind, erfordern nach wie vor Passwörter. In vielen Bereichen können Unternehmen aber durchaus von den Vorteilen des passwortlosen Weges profitieren. Allerdings sollten sie dabei einige wichtige Punkte beachten.

Identity- und Access-Management im Mittelpunkt

Unternehmen müssen sich vor allem darüber im Klaren sein, dass der Erfolg einer passwortlosen Strategie von der Auswahl der Authentifizierungsfaktoren abhängt, die auf die Anforderungen des Unternehmens und der Benutzer abgestimmt sein müssen. Von essenzieller Bedeutung ist dabei die Implementierung einer adäquaten IAM-Lösung, die folgende Leistungsmerkmale aufweisen sollte.

  • Zero Sign-On: Die erste Säule einer echten passwortlosen Lösung ist eine Zero-Sign-On-Funktion, die starke kryptografische Standards wie Zertifikate verwendet und Benutzeridentitäten mit zusätzlichen Informationen wie einem Fingerabdruck verknüpft.
  • Integration und Unterstützung von FIDO2: Fast jeder Anbieter von Identitätslösungen unterstützt die FIDO2-Web-Authentifizierung (WebAuthn), die für die erfolgreiche Etablierung passwortloser Prozesse ein wichtiger Faktor ist. 
  • Sicherer VPN-Zugang für Remote- und Hybrid-Benutzer: Eine wichtige Sicherheitskontrolle für die Authentifizierung von Remote- und Hybrid-Benutzern ist die Verwendung einer adaptiven MFA, wenn sie über ein VPN auf ein Unternehmensnetzwerk zugreifen.
  • Self-Service-Funktion für den Austausch von passwortlosen Authentifikatoren: Für ein echtes passwortloses Erlebnis ist die Implementierung einer Lösung wichtig, die den Benutzern die Möglichkeit bietet, passwortlose Authentifikatoren mit den entsprechenden Sicherheitskontrollen selbst zu registrieren, zu ersetzen und zu löschen.

"Wie bei jedem sicherheitsrelevanten Projekt sind für Unternehmen auch bei der Umstellung auf einen passwortlosen Prozess eine detaillierte Strategie und Planung sowie Partnerschaften mit etablierten Anbietern unerlässlich. Diese sollten vor allem ein ausgewiesenes Know-how in den Bereichen passwortlose Authentifizierung und IAM besitzen", erklärt Michael Kleist, Area Vice President DACH bei CyberArk. "Allerdings müssen Unternehmen auch immer bedenken, dass die passwortlose Authentifizierung nur ein Teil des Sicherheitspuzzles sein kann. Letztlich gewährleistet nur eine umfassende und vollständig integrierte Identity-Security- und Zero-Trust-Strategie eine zuverlässige Gefahrenabwehr."

Ähnliche Beiträge