Anzeige

Anzeige

VERANSTALTUNGEN

IT-SOURCING 2019 – Einkauf meets IT
09.09.19 - 10.09.19
In Düsseldorf

IT-Sourcing 2019 - Einkauf meets IT
09.09.19 - 10.09.19
In Düsseldorf

ACMP Competence Days Berlin
11.09.19 - 11.09.19
In Stiftung Deutsches Technikmuseum Berlin, Berlin

MCC CyberRisks - for Critical Infrastructures
12.09.19 - 13.09.19
In Hotel Maritim, Bonn

Rethink! IT 2019
16.09.19 - 17.09.19
In Berlin

Anzeige

Anzeige

Hacker Datenklau 350077937 700

Die Erstellung von Passwörtern mag lästig sein und der ein oder andere ist sicherlich schon einmal an der kreativen Kombination aus Zahlen, Buchstaben und Sonderzeichen verzweifelt. Trotzdem sind sie unerlässlich, um Konten und Zugänge zu Online-Diensten wirksam zu schützen. 

Gefahren lauern im World Wide Web genug – mit welchen Tools und Techniken Cyberkriminelle heutzutage versuchen, Passwörter zu knacken, erklärt Gary Weiss, SVP und General Manager Security, Discovery und Analytics bei OpenText.

Phishing

Im Jahr 2017 wurden 58 Prozent der Unternehmen Opfer einer Phishing-Attacke. Es gibt mittlerweile verschiedene Arten von Phishing, per E-Mail ist wohl die bekannteste Methode. Hacker setzen zudem auf leicht zugängliche und wenig sichere Speichermedien wie Speicher-Sticks, externe Festplatten oder Daten-CDs/DVDs. Sie durchsuchen diese nach verschlüsselten Dateien und nutzen Open-Source-Tools wie HashCat, um diese zu knacken. Da viele User dazu neigen, Passwörter mehrfach zu verwenden, könnte ein einfaches Passwort zum Entsperren einer .zip-Datei also auch ein wichtiges Login-Passwort sein.

Passwortdiebstahl im großen Stil

Hacker können ganze Listen mit entschlüsselten Passwörtern erwerben, die durch Massendiebstahl zugänglich wurden. Der LinkedIn-Vorfall vor einigen Jahren ist hier ein gutes Beispiel: Cyberkriminelle kamen Mark Zuckerbergs LinkedIn-Passwort auf die Spur und konnten so auf weitere Plattformen zugreifen, da er das selbe Passwort auch in anderen sozialen Netzwerken verwendete. Dieser Fall zeigt, wie wichtig einmalige, starke Passwörter sind. Mit speziellen Tools, sogenannten Passwort-Managern, lassen sich die verschiedenen Passwörter ganz einfach verwalten, ohne sie sich merken oder notieren zu müssen.

Brute-Force-Angriffe

Mit Brute-Force-Angriffen wird ein Passwort entschlüsselt, indem mit der geeigneten Hard- und Software systematisch alle möglichen Optionen ausprobiert werden. Strafverfolgungs- und Ermittlungsbeamte setzen beispielsweise auf Tableau Password Recovery (TPR), was speziell dafür entwickelt wurde, den Entschlüsselungs- und Passwort-Wiederherstellungsprozess zu beschleunigen. Hacker nutzen dieses Prinzip, indem sie beispielsweise Grafikkarten einrichten und die Rechenleistung der integrierten Grafikprozessoren in Kombination mit Open-Source-Software einsetzen. Auf diese Weise wird der Brute-Force-Angriff auf die verschlüsselten Dateien gestartet. Die Grafikkarten lassen sich in der Regel nicht zurückverfolgen, sodass der Angriff anonym erfolgt.

Speicherforensik

Haben Cyberkriminelle physischen Zugriff zu Systemen, können sie mit Hilfe von automatisierten Memory-Analysetools wichtige Informationen abgreifen. Hinterlegte Passwörter warten so nur darauf, mit dem richtigen Tool heruntergeladen zu werden.

Öffentliches ungesichertes WLAN

Einige Hacker überwachen mit verschiedenen Anwendungen und Tools zudem den Datenverkehr in ungesicherten öffentlichen WLAN-Netzen. Flughäfen und Hotels sind hier gängige Beispiele. Manche generieren sogar ein eigenes WLAN-Netz mit einer sinnvollen Bezeichnung, die dem Hotel- oder Flughafeneigenen WLAN ähnelt. Verbindet sich der User mit seinem mobilen Endgerät, gibt er die volle Einsicht in seine Aktivitäten. Deshalb ist die Nutzung eines VPN hier unerlässlich, um seine Daten zu schützen.

opentext.de 

 

GRID LIST
Hacker Gruppe

Hacker-Gruppe Turla versteckt Malware in Zensur-Umgehungssoftware

Der russischsprachige Bedrohungsakteur ,Turla‘ hat sein Portfolio an Bedrohungswerkzeugen…
Hacker Zug

Visual und Audible Hacking im Zug – eine unterschätzte Gefahr

Was nützt die beste Firewall oder die ausgefeilteste IT-Sicherheitsschulung, wenn…
Tb W190 H80 Crop Int 0f5cc7f2c0b98f58e1eb57da645ab116

Facebook greift Banken mit digitaler Weltwährung an

Ihrer Zeit voraus zu sein und auf der grünen Wiese radikal neue Geschäftsmodelle zu…
Bluekeep

Wird Bluekeep zu WannaCry 2.0?

Vor etwas mehr als einem Monat entdeckte Microsoft die Sicherheitslücke Bluekeep, die die…
Tb W190 H80 Crop Int 73b50202d2bf2dd564a0e650dc77f891

Ethical Hackers - Wenn Cyberkriminelle die Seiten wechseln

Unternehmen stehen ständig vor der Herausforderung, mit der wachsenden…
Tb W190 H80 Crop Int Fa64704bbd86b88fc4d177ea01590e6c

Erste Bilanz zu den Trends und Entwicklungen 2019

Cyberkriminalität beschäftigt Unternehmen branchenübergreifend mehr denn je. Ende letzten…