VERANSTALTUNGEN

DAHO.AM
24.07.18 - 24.07.18
In München

IT-Sourcing 2018
03.09.18 - 04.09.18
In Hamburg

2. Jahrestagung Cyber Security Berlin
11.09.18 - 12.09.18
In Berlin

DILK 2018
17.09.18 - 19.09.18
In Düsseldorf

it-sa 2018
09.10.18 - 11.10.18
In Nürnberg

Hacker haben am Samstag Email-Server des britischen Parlaments angegriffen und sich Zugriff auf Email-Konten verschafft. Ein Kommentar von Michael Neumayr, Regional Sales Manager Zentraleuropa beim IT-Security-Anbieter Centrify.

Unbekannte versuchten offenbar, sich per Brute-Force-Attacke Zugriff auf Email-Konten von Parlamentariern zu verschaffen. Dies gelang anscheinend bei knapp 90 Accounts, da hier trotz anderslautender Vorgaben die Kontoinhaber sehr schwache Passwörter verwendet haben. Dieser Cyberangriff auf das britische Parlament belegt leider erneut die Schwäche von Passwörtern zum Schutz von IT-Systemen.

Für Hacker sind Passwörter keine Hürden, sondern exzellente Lücken, die sie zum Eindringen in Systeme nutzen. Dank stark gestiegener Rechenleistung werden Brute-Force-Attacken immer gefährlicher – und besonders dann, wenn der Quantencomputer da ist. Davon abgesehen, gelangen Passwörter auch auf anderen Wegen zu einfach in die Hände von Unbefugten: Sie können erraten werden (bei sehr einfachen Passwörter), sie lassen sich stehlen (durch Hacks auf Datenbanken), finden sich auf gestohlenen Handys, werden durch Phishing abgegriffen uvm.

Passwörter alleine bieten keinen ausreichenden Schutz. Daher sollte dieser veraltete Sicherheitsmechanismus abgeschafft und durch Single Sign-On (SSO) und Multifaktor-Authentifizierung (MFA) ersetzt werden, wo immer es möglich ist. Mit SSO existiert eine Technologie, die Passwörter fast komplett abschafft. Kommt SSO zum Einsatz, können Hacker so gut wie keine Passwörter mehr stehlen. Und Anwender können keine Passwörter vergessen oder mehrfach verwenden. Damit MFA effektiv ist und von den Anwendern angenommen wird, muss sie anwenderfreundlich sein. Dazu bietet sich die Nutzung biometrischer Faktoren wie Fingerabdrücken an, oder Wearables und Smartphones fungieren als zweiter Faktor.

GRID LIST
Der Panische

Sicher währt am längsten – oder doch nicht?

Fake-Shops, Datenklau, Missbrauch persönlicher Daten & Co.: Das Vertrauen ins Internet…
Hacker

Viele Apps anfällig für das Hacking der Web-APIs

Zahlreiche Anwendungen für Smartphones, Tablets und Co sind sehr anfällig für das Hacking…
Tb W190 H80 Crop Int E7a8b89f75abe1fb53b06b0c62573fe1

Wechsel in der Geschäftsführung bei WMD

Die Firmengründer und langjährigen Geschäftsführer der WMD Group, Andreas Karge (58) und…
Tb W190 H80 Crop Int 94655a3c94158d83b53e2a11085f8d4e

Ammyy Admin Tool durch Malware kompromittiert

Cyberkriminelle agieren unter dem Deckmantel der sich zu Ende neigenden…
Handschlag

Basware und Xerox gehen Partnerschaft im Bereich Managed Services ein

Basware, ein weltweites Unternehmen im Bereich vernetzter Source-to-Pay-Lösungen,…
Tastatur

Thermanator - Passwort knacken mit Wärmebildkamera

Der Diebstahl von Passwörtern geschieht nicht nur durch Software und Social Engineering -…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security