Meldung

Zu kurz, zu alt, zu einfach: Tipps zum Change Your Password Day

Anlässlich des "Change Your Password Day" am Samstag, dem 1. Februar, erinnert das Hasso-Plattner-Institut (HPI) an die wichtigsten Regeln zur Erstellung starker Passwörter. Und auch die Frage, ob die eigenen Zugangsdaten bereits im Darknet kursieren, sollten Nutzer regelmäßig klären.
Schwache Zahlenreihen wie etwa "123456" würden weltweit weiterhin viel zu häufig genutzt, kritisiert HPI-Direktor, Professor Christoph Meinel. "Viele Internetnutzer verwalten bereits mehr als hundert Online-Konten – da fällt die Wahl viel zu oft auf Passwörter, die man sich leicht merken kann", sagt Meinel.

Auch die weit verbreitete Mehrfachnutzung von Passwörtern für unterschiedliche Dienste sei extrem leichtsinnig, wenn man bedenke, welche Schäden hierdurch entstehen könnten. Die wichtigsten Regeln zur Erstellung starker Passwörter lauten:

  • Die Länge des Passworts sollte mindestens 15 Zeichen umfassen.
  • Das Passwort sollte möglichst viele verschiedene Zeichentypen (Buchstaben, Ziffern, Sonderzeichen) sowie Groß- und Kleinschreibung mit einbeziehen.
  • Keine Begriffe aus dem Wörterbuch oder andere "sinnvolle" Zeichenfolgen verwenden. Neben den Brute-Force-Attacken sind vor allem "Wörterbuchangriffe" üblich, um Passworte zu knacken: Hierbei werden Listen mit Wörtern genutzt, um fremde Passwörter zu entschlüsseln.
  • Nie dasselbe Passwort für mehrere Konten verwenden. Wird ein Passwort geknackt, ermöglicht es Kriminellen sonst den Zugang zu allen anderen Diensten.
  • Niemals persönliche Informationen wie Namen, Geburtsdaten, Haustiernamen, Namen der Partner oder der jeweiligen Anwendung (beispielsweise "Adobe") verwenden. Diese Daten könnten leicht erraten werden.
  • Wenn möglich, die 2-Faktor-Authentifizierung nutzen.
  • Passwortmanager helfen bei der Generierung und der sicheren Aufbewahrung starker Passwörter

Ob Nutzer selbst Opfer eines Datendiebstahls geworden ist, können sie mit dem Identity Leak Checker, einem Online-Sicherheitscheck des Hasso-Plattner-Instituts, leicht überprüfen. Seit 2014 kann dort jeder Internetnutzer unter [1] kostenlos durch Eingabe seiner E-Mail-Adresse prüfen lassen, ob Identitätsdatenvon ihm frei im Internet kursieren und missbraucht werden könnten. Die Sicherheitsforscher ermöglichen den Abgleich mit mittlerweile mehr als 10 Milliarden gestohlener und im Internet verfügbarer Identitätsdaten. Dabei liegt der Fokus auf Leaks, bei denen deutsche Nutzer betroffen sind.
30.01.2020/dr

Tipps & Tools

Vorschau Oktober 2020: Berechtigungs- und Identitätsmanagement [21.09.2020]

Nicht erst durch die Corona-Krise sahen sich viele Firmen damit konfrontiert, dass sich Mitarbeiter von unterschiedlichen Geräten und verschiedensten Lokationen aus anmelden. Daher sind hier neue Konzepte für das Berechtigungs- und Identitätsmanagement gefragt, die einerseits die Sicherheit erhöhen und andererseits Nutzern die nötige Flexibilität geben. Im Oktober-Heft zeigen wir, wie Zero-Trust-Strategien vom Identity- und Access-Management profitieren und was die quelloffene Software OpenIAM zu bieten hat. Auch erfahren Sie, wie Sie die Zwei-Faktor-Authentifizierung mit FIDO2 und Single-Sign-on mit VMware Workspace One einrichten. [mehr]

Professionelle Passwortmaschine [19.09.2020]

Wer mit einem Passwortgenerator für sichere Kennwörter sorgen will, sollte einen Blick auf die Website der Gibson Research Corporation werfen. Hier werden völlig zufällig und unknackbar auf wissenschaftlicher Basis extrem lange und sichere Passwörter generiert. [mehr]

Fachartikel

Missbrauch privilegierter Accounts verhindern (3) [21.09.2020]

IT-Administratoren genießen in der Regel das volle Vertrauen ihrer Vorgesetzten und auch der Mitarbeiter ihrer Organisation. Das muss auch so sein, denn bekanntermaßen haben Personen mit Systemadministrationsrechten Zugriff auf praktisch alle Informationen und Daten, die auf den von ihnen verwalteten Systemen gespeichert sind. Nun sind etliche Sicherheitsvorfälle der vergangenen Jahre gerade auf den Missbrauch solch privilegierter Zugänge zurückzuführen. Ein belastbares IT-Sicherheitskonzept muss diese Problematik berücksichtigen und Maßnahmen für eine sichere IT-Administration sicherstellen. Im dritten Teil des Workshops stellen wir nach einem kurzen Blick auf Privileged Access Management im AD einige Werkzeuge für die Überwachung administrativer Zugriffe vor. [mehr]

Buchbesprechung

Microsoft Office 365

von Markus Widl

Anzeigen