Anzeige

Anzeige

VERANSTALTUNGEN

OMX 2018
22.11.18 - 22.11.18
In Salzburg, Österreich

SEOkomm 2018
23.11.18 - 23.11.18
In Salzburg, Österreich

Blockchain Business Summit
03.12.18 - 03.12.18
In Nürnberg

Cyber Risk Convention
05.12.18 - 05.12.18
In Köln

IT-Tage 2018
10.12.18 - 13.12.18
In Frankfurt

Anzeige

Anzeige

Anzeige

Hacker Datenklau 350077937 700

Die Erstellung von Passwörtern mag lästig sein und der ein oder andere ist sicherlich schon einmal an der kreativen Kombination aus Zahlen, Buchstaben und Sonderzeichen verzweifelt. Trotzdem sind sie unerlässlich, um Konten und Zugänge zu Online-Diensten wirksam zu schützen. 

Gefahren lauern im World Wide Web genug – mit welchen Tools und Techniken Cyberkriminelle heutzutage versuchen, Passwörter zu knacken, erklärt Gary Weiss, SVP und General Manager Security, Discovery und Analytics bei OpenText.

Phishing

Im Jahr 2017 wurden 58 Prozent der Unternehmen Opfer einer Phishing-Attacke. Es gibt mittlerweile verschiedene Arten von Phishing, per E-Mail ist wohl die bekannteste Methode. Hacker setzen zudem auf leicht zugängliche und wenig sichere Speichermedien wie Speicher-Sticks, externe Festplatten oder Daten-CDs/DVDs. Sie durchsuchen diese nach verschlüsselten Dateien und nutzen Open-Source-Tools wie HashCat, um diese zu knacken. Da viele User dazu neigen, Passwörter mehrfach zu verwenden, könnte ein einfaches Passwort zum Entsperren einer .zip-Datei also auch ein wichtiges Login-Passwort sein.

Passwortdiebstahl im großen Stil

Hacker können ganze Listen mit entschlüsselten Passwörtern erwerben, die durch Massendiebstahl zugänglich wurden. Der LinkedIn-Vorfall vor einigen Jahren ist hier ein gutes Beispiel: Cyberkriminelle kamen Mark Zuckerbergs LinkedIn-Passwort auf die Spur und konnten so auf weitere Plattformen zugreifen, da er das selbe Passwort auch in anderen sozialen Netzwerken verwendete. Dieser Fall zeigt, wie wichtig einmalige, starke Passwörter sind. Mit speziellen Tools, sogenannten Passwort-Managern, lassen sich die verschiedenen Passwörter ganz einfach verwalten, ohne sie sich merken oder notieren zu müssen.

Brute-Force-Angriffe

Mit Brute-Force-Angriffen wird ein Passwort entschlüsselt, indem mit der geeigneten Hard- und Software systematisch alle möglichen Optionen ausprobiert werden. Strafverfolgungs- und Ermittlungsbeamte setzen beispielsweise auf Tableau Password Recovery (TPR), was speziell dafür entwickelt wurde, den Entschlüsselungs- und Passwort-Wiederherstellungsprozess zu beschleunigen. Hacker nutzen dieses Prinzip, indem sie beispielsweise Grafikkarten einrichten und die Rechenleistung der integrierten Grafikprozessoren in Kombination mit Open-Source-Software einsetzen. Auf diese Weise wird der Brute-Force-Angriff auf die verschlüsselten Dateien gestartet. Die Grafikkarten lassen sich in der Regel nicht zurückverfolgen, sodass der Angriff anonym erfolgt.

Speicherforensik

Haben Cyberkriminelle physischen Zugriff zu Systemen, können sie mit Hilfe von automatisierten Memory-Analysetools wichtige Informationen abgreifen. Hinterlegte Passwörter warten so nur darauf, mit dem richtigen Tool heruntergeladen zu werden.

Öffentliches ungesichertes WLAN

Einige Hacker überwachen mit verschiedenen Anwendungen und Tools zudem den Datenverkehr in ungesicherten öffentlichen WLAN-Netzen. Flughäfen und Hotels sind hier gängige Beispiele. Manche generieren sogar ein eigenes WLAN-Netz mit einer sinnvollen Bezeichnung, die dem Hotel- oder Flughafeneigenen WLAN ähnelt. Verbindet sich der User mit seinem mobilen Endgerät, gibt er die volle Einsicht in seine Aktivitäten. Deshalb ist die Nutzung eines VPN hier unerlässlich, um seine Daten zu schützen.

opentext.de 

 

GRID LIST
Katz-und-Maus

Finanzinstitute und Cyber-Attacken: ein Katz-und-Maus-Spiel?

Laut einer aktuellen Studie des US Ponemon Institute über 254 Firmen in sieben Staaten…
Drohne

Gefährdung der IT-Sicherheit durch Drohnen

NTT Security (Germany), das auf Sicherheit spezialisierte Unternehmen und „Security…
Tb W190 H80 Crop Int C643b2c4d7af3e5bf9a53fb7d888e4a0

E-Mail-Sicherheit in der Praxis weiterhin vernachlässigt

Vor einigen Wochen veröffentlichte das BSI (Bundesamt für Sicherheit in der…
Wurm

30-jähriges Jubiläum des Morris-Wurms - Nehmen wir die Cyber Security ernst?

Am 2. November 2018 sind 30 Jahre seit der Verbreitung des berüchtigten Morris-Wurms…
GandCrab

Bitdefender entschlüsselt Ransomware GandCrab

Bitdefender hat ein Entschlüsselungswerkzeug für neueste Versionen der…
Advanced Persistent Threats

APT-Attacken: Erkennungsverfahren zur zuverlässigen Abwehr

Advanced Persistent Threats (APT) gehören zu den größten Gefahren in der IT. Dabei…
Smarte News aus der IT-Welt