Anzeige

Anzeige

VERANSTALTUNGEN

DIGITAL FUTUREcongress
14.02.19 - 14.02.19
In Frankfurt, Congress Center Messe

SAMS 2019
25.02.19 - 26.02.19
In Berlin

INTERNET WORLD EXPO
12.03.19 - 13.03.19
In Messe München

secIT 2019 by Heise
13.03.19 - 14.03.19
In Hannover

IAM CONNECT 2019
18.03.19 - 20.03.19
In Berlin, Hotel Marriott am Potsdamer Platz

Anzeige

Anzeige

Hacker Datenklau 350077937 700

Die Erstellung von Passwörtern mag lästig sein und der ein oder andere ist sicherlich schon einmal an der kreativen Kombination aus Zahlen, Buchstaben und Sonderzeichen verzweifelt. Trotzdem sind sie unerlässlich, um Konten und Zugänge zu Online-Diensten wirksam zu schützen. 

Gefahren lauern im World Wide Web genug – mit welchen Tools und Techniken Cyberkriminelle heutzutage versuchen, Passwörter zu knacken, erklärt Gary Weiss, SVP und General Manager Security, Discovery und Analytics bei OpenText.

Phishing

Im Jahr 2017 wurden 58 Prozent der Unternehmen Opfer einer Phishing-Attacke. Es gibt mittlerweile verschiedene Arten von Phishing, per E-Mail ist wohl die bekannteste Methode. Hacker setzen zudem auf leicht zugängliche und wenig sichere Speichermedien wie Speicher-Sticks, externe Festplatten oder Daten-CDs/DVDs. Sie durchsuchen diese nach verschlüsselten Dateien und nutzen Open-Source-Tools wie HashCat, um diese zu knacken. Da viele User dazu neigen, Passwörter mehrfach zu verwenden, könnte ein einfaches Passwort zum Entsperren einer .zip-Datei also auch ein wichtiges Login-Passwort sein.

Passwortdiebstahl im großen Stil

Hacker können ganze Listen mit entschlüsselten Passwörtern erwerben, die durch Massendiebstahl zugänglich wurden. Der LinkedIn-Vorfall vor einigen Jahren ist hier ein gutes Beispiel: Cyberkriminelle kamen Mark Zuckerbergs LinkedIn-Passwort auf die Spur und konnten so auf weitere Plattformen zugreifen, da er das selbe Passwort auch in anderen sozialen Netzwerken verwendete. Dieser Fall zeigt, wie wichtig einmalige, starke Passwörter sind. Mit speziellen Tools, sogenannten Passwort-Managern, lassen sich die verschiedenen Passwörter ganz einfach verwalten, ohne sie sich merken oder notieren zu müssen.

Brute-Force-Angriffe

Mit Brute-Force-Angriffen wird ein Passwort entschlüsselt, indem mit der geeigneten Hard- und Software systematisch alle möglichen Optionen ausprobiert werden. Strafverfolgungs- und Ermittlungsbeamte setzen beispielsweise auf Tableau Password Recovery (TPR), was speziell dafür entwickelt wurde, den Entschlüsselungs- und Passwort-Wiederherstellungsprozess zu beschleunigen. Hacker nutzen dieses Prinzip, indem sie beispielsweise Grafikkarten einrichten und die Rechenleistung der integrierten Grafikprozessoren in Kombination mit Open-Source-Software einsetzen. Auf diese Weise wird der Brute-Force-Angriff auf die verschlüsselten Dateien gestartet. Die Grafikkarten lassen sich in der Regel nicht zurückverfolgen, sodass der Angriff anonym erfolgt.

Speicherforensik

Haben Cyberkriminelle physischen Zugriff zu Systemen, können sie mit Hilfe von automatisierten Memory-Analysetools wichtige Informationen abgreifen. Hinterlegte Passwörter warten so nur darauf, mit dem richtigen Tool heruntergeladen zu werden.

Öffentliches ungesichertes WLAN

Einige Hacker überwachen mit verschiedenen Anwendungen und Tools zudem den Datenverkehr in ungesicherten öffentlichen WLAN-Netzen. Flughäfen und Hotels sind hier gängige Beispiele. Manche generieren sogar ein eigenes WLAN-Netz mit einer sinnvollen Bezeichnung, die dem Hotel- oder Flughafeneigenen WLAN ähnelt. Verbindet sich der User mit seinem mobilen Endgerät, gibt er die volle Einsicht in seine Aktivitäten. Deshalb ist die Nutzung eines VPN hier unerlässlich, um seine Daten zu schützen.

opentext.de 

 

GRID LIST
Tb W190 H80 Crop Int 022fcb3300800252d034b5a8c131ecf2

Der Virenrückblick Dezember 2018

Im Dezember 2018 standen verschiedene PC-Schädlinge, die insbesondere für das…
Tb W190 H80 Crop Int D2cac016e9d69b9200475c19f0b416ac

Forscher decken Sicherheitslücken in Fortnite auf

Sicherheitsforscher von Check Point gaben Details der Sicherheitslücken bekannt, die für…
Tb W190 H80 Crop Int 18912600147da16a52b96d162a055dfc

So lassen Sie Phishing-Attacken ins Leere laufen

Sicherheitstipps haben sich in den letzten Jahren kaum verändert. Geräte wurden zwar…
Karsten Glied

Zu unbedarfter Umgang mit der IT-Sicherheit?

Zum jüngsten Hacker-Angriff auf Politiker, Journalisten und bekannten Persönlichkeiten…
Security Concept

Verantwortung für die IT-Security der eigenen Geräte übernehmen

Auf der CES werden wie jedes Jahr eine Vielzahl neuer Geräte vorgestellt. Passend dazu…
Tb W190 H80 Crop Int 5f246ccbf6b1305119a03e5f5f5f3175

CEO & Co. als Zielscheibe von Cyberkriminellen

Die Wellen in Politik und Presse schlagen hoch, wenn persönliche Daten von Personen des…
Smarte News aus der IT-Welt