Transformation World
19.10.17 - 20.10.17
In Heidelberg

PM Forum 2017
24.10.17 - 25.10.17
In Nürnberg

PM Forum 2017
24.10.17 - 25.10.17
In Nürnberg

10. gfo-Jahreskongress
25.10.17 - 26.10.17
In Düsseldorf

Google Analytics Summit 2017
09.11.17 - 09.11.17
In Hamburg

Hacker haben am Samstag Email-Server des britischen Parlaments angegriffen und sich Zugriff auf Email-Konten verschafft. Ein Kommentar von Michael Neumayr, Regional Sales Manager Zentraleuropa beim IT-Security-Anbieter Centrify.

Unbekannte versuchten offenbar, sich per Brute-Force-Attacke Zugriff auf Email-Konten von Parlamentariern zu verschaffen. Dies gelang anscheinend bei knapp 90 Accounts, da hier trotz anderslautender Vorgaben die Kontoinhaber sehr schwache Passwörter verwendet haben. Dieser Cyberangriff auf das britische Parlament belegt leider erneut die Schwäche von Passwörtern zum Schutz von IT-Systemen.

Für Hacker sind Passwörter keine Hürden, sondern exzellente Lücken, die sie zum Eindringen in Systeme nutzen. Dank stark gestiegener Rechenleistung werden Brute-Force-Attacken immer gefährlicher – und besonders dann, wenn der Quantencomputer da ist. Davon abgesehen, gelangen Passwörter auch auf anderen Wegen zu einfach in die Hände von Unbefugten: Sie können erraten werden (bei sehr einfachen Passwörter), sie lassen sich stehlen (durch Hacks auf Datenbanken), finden sich auf gestohlenen Handys, werden durch Phishing abgegriffen uvm.

Passwörter alleine bieten keinen ausreichenden Schutz. Daher sollte dieser veraltete Sicherheitsmechanismus abgeschafft und durch Single Sign-On (SSO) und Multifaktor-Authentifizierung (MFA) ersetzt werden, wo immer es möglich ist. Mit SSO existiert eine Technologie, die Passwörter fast komplett abschafft. Kommt SSO zum Einsatz, können Hacker so gut wie keine Passwörter mehr stehlen. Und Anwender können keine Passwörter vergessen oder mehrfach verwenden. Damit MFA effektiv ist und von den Anwendern angenommen wird, muss sie anwenderfreundlich sein. Dazu bietet sich die Nutzung biometrischer Faktoren wie Fingerabdrücken an, oder Wearables und Smartphones fungieren als zweiter Faktor.

GRID LIST
Tb W190 H80 Crop Int 99bc64c1fdc62752dc87f6ee6738e755

Bitkom zur Sicherheitslücke in WLAN-Verschlüsselung

Zu den Berichten über eine kritische Schwachstelle in der sogenannten…
Tb W190 H80 Crop Int 091423f173037e673ad0bce0c17c2477

WiFi-Schwachstelle „Krack“ belegt Bedeutung von Netzwerktransparenz | Statement

Das illegale Abfangen von Daten im WLAN ist seit langer Zeit ein Thema, das nun durch die…
Tb W190 H80 Crop Int 8f35ebcda3e59dc7ac91c6ea9a677193

Kritische Schwachstellen in WLAN-Verschlüsselung

Der Sicherheitsstandard WPA2, der insbesondere zur Verschlüsselung von WLAN-Netzwerken…
Tb W190 H80 Crop Int 95f65aac1ce34feb926ea874f51d1356

BNP Paribas und Tata Consultancy Services bündeln Kräfte

BNP Paribas Securities Services und Tata Consultancy Services (TCS) schaffen gemeinsam…
Tb W190 H80 Crop Int 38319e1ba60841148b6f36f6404f4f98

Google und Amazon erobern KMU-Kreditgeschäft

Google und Amazon haben Kreditvergaben für KMU als neuen Geschäftszweig für sich entdeckt…
Tb W190 H80 Crop Int 16c7e054468e671082a0eb46f4523e1b

Christian Kulick neu in der Geschäftsleitung des Bitkom

Christian Kulick (28) ist in die Geschäftsleitung des Digitalverbands Bitkom aufgerückt.…
Frische IT-News gefällig?
IT Newsletter Hier bestellen:

Newsletter IT-Management
Strategien verfeinert mit profunden Beiträgen und frischen Analysen

Newsletter IT-Security
Pikante Fachartikel gewürzt mit Shortnews in Whitepaper-Bouquet