Password 544320883 700

Anlässlich des „Change Your Password Days“ am 1. Februar, erinnert das Hasso-Plattner-Institut (HPI) an die wichtigsten Regeln zur Erstellung starker Passwörter. HPI-Direktor Professor Christoph Meinel kritisiert, dass die Zahlenfolge „123456“ nach wie vor das weltweit beliebteste Passwort ist, dicht gefolgt von „12345678“, „111111“ und „qwerty“. 

Rund jeder fünfte Internetnutzer verwende nach einer Auswertung des Potsdamer Informatikinstituts das gleiche Passwort für mehrere Dienste. Dabei ließen sich Meinel zufolge die Risiken eines Identitätsdiebstahls leicht minimieren.

Einfache und kurze Passwörter können in nur wenigen Sekunden von professionellen Programmen geknackt werden“, so der Informatikwissenschaftler. Zugleich seien sich viele Verbraucher der Folgen nicht bewusst, die ein Identitätsdiebstahl haben könnte: „Der Missbrauch von Passwörtern ist mittlerweile ein lukratives Geschäftsmodell“, warnt Meinel. Kriminelle könnten beispielsweise auf falschen Namen Einkäufe tätigen und E-Mails versenden.

Die wichtigsten Regeln zur Erstellung starker Passwörter:

  • Die Länge des Passworts sollte mindestens 10 bis 15 Zeichen umfassen und verschiedene Zeichentypen (Buchstaben, Ziffern, Sonderzeichen) sowie Groß- und Kleinschreibung mit einbeziehen. Beispiel: Während sogenannter Brute-Force-Attacken, bei denen Software die Abfolgen bestimmter Zeichen zum Entschlüsseln eines Passworts ausprobiert, wird für die Aufdeckung des Passworts „secret“ weniger als eine Sekunde benötigt. Für das Passwort „!sEcRe!2%9“ wären es nach aktuellem Stand über 19 Jahre.
  • Niemals persönliche Informationen wie Namen, Geburtsdaten, Haustiernamen, Namen der Partner oder der jeweiligen Anwendung (z.B. „Adobe“) verwenden. Diese Daten könnten leicht erraten werden.
  • Keine Begriffe aus dem Wörterbuch oder andere „sinnvolle“ Zeichenfolgen verwenden. Neben den Brute-Force-Attacken sind vor allem „Wörterbuchangriffe“ üblich, um Passworte zu knacken: Hierbei werden Listen mit Wörtern genutzt, um fremde Passwörter zu entschlüsseln.
  • Nie dasselbe Passwort für mehrere Konten verwenden. Wird ein Passwort geknackt, ermöglicht es Kriminellen sonst den Zugang zu allen anderen Diensten.

Meinel zufolge sollten Nutzer ihre Passwörter außerdem von Zeit zu Zeit auswechseln, keinesfalls sollte hierbei auf alte Passwörter oder Variationen zurückgegriffen werden. Sofern Multi-Faktor-Authentifizierung angeboten wird, sollte diese Option genutzt werden. „Bei einem solchen Authentifizierungsprozess überprüft der jeweilige Dienst neben dem Passwort zusätzlich, ob der Nutzer einen bestimmten Gegenstand besitzt oder ein spezifisches Merkmal aufweist. Das macht es für Angreifer schwieriger, in ein fremdes Konto einzubrechen“, erklärt Meinel.

Ob man selbst Opfer eines Datendiebstahls geworden ist, lässt sich mit dem Identity Leak Checker, einem Online-Sicherheitscheck des Hasso-Plattner-Instituts (HPI), sehr leicht überprüfen. Seit 2014 kann dort jeder Internetnutzer hier kostenlos durch Eingabe seiner E-Mail-Adresse prüfen lassen, ob Identitätsdaten von ihm frei im Internet kursieren und missbraucht werden könnten. Die Sicherheitsforscher ermöglichen den Abgleich mit mittlerweile mehr als 5 Milliarden gestohlener und im Internet verfügbarer Identitätsdaten. Dabei liegt der Fokus auf Leaks, bei denen deutsche Nutzer betroffen sind.

https://hpi.de
 


Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Weitere Artikel

Phishing

Was tun gegen 1 Billion Phishing E-Mails pro Jahr?

Phishing ist ohne Zweifel die beliebteste Angriffstaktik von Cyberkriminellen. Jeden Tag erreichen rund 3,4 Milliarden betrügerische Emails Postfächer weltweit – und nicht alle landen im Spam-Ordner.
WLAN-Chip

Unbekannte Schwachstelle in WLAN-Chips gefährdet Milliarden Geräte

ESET-Forscher haben eine bisher unbekannte Sicherheitslücke namens "Kr00k" (CVE-2019-15126) in WLAN-Chips der Firmen Broadcom und Cypress entdeckt. Über diese können Hacker eigentlich verschlüsselt übertragene Informationen ausspionieren oder sogar eigene…
Baby Monitor

Schwachstelle im iBaby-Monitor M6S identifiziert

Sicherheitsforscher bei Bitdefender haben zahlreiche Schwachstellen im iBaby-Monitor M6S gefunden, einer beliebten Baby-Monitor-Kamera. Die bis heute vom Hersteller nicht gepatchten Schwachstellen ermöglichen Angreifern den Zugriff auf in die Cloud…
Hacker Cloud

Neue Angriffsart Cloud Snooper kommuniziert via Firewalls

Die Security-Experten der SophosLabs haben eine neue Cyberattacke namens Cloud Snooper aufgedeckt. Die Angriffsmethode verwendet eine bislang unbekannte Kombination aus Hackertechniken, um Schadsoftware den Weg frei zu machen und ungehemmt auf Servern mit…
Ransomware

Über 61 Millionen blockierte Ransomware-Angriffe im Jahr 2019

Trend Micro stellt seinen Security Roundup Report für 2019 vor. Der Bericht beschreibt die wichtigsten Entwicklungen in der Bedrohungslandschaft, um Unternehmen beim Schutz ihrer Infrastrukturen vor aktuellen und neu auftretenden Bedrohungen zu helfen.

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!