Kompromittierte Passwörter

Hacker brechen nicht ein, sie melden sich an

Wussten Sie, dass ein Drittel aller Malware-Verstöße durch Malware verursacht wird, die Passwörter ausspioniert? Bei den meisten Datenschutzverletzungen spielt die Kompromittierung von Anmeldeinformationen eine Rolle. 86 % der Angriffe auf Webanwendungen sind auf dieses Problem zurückzuführen (Verizon, 2023). Das Verständnis der Ursache ist der erste Schritt zu einer besseren Passwortsicherheit und einem stärkeren Identitätsschutz.

Password field with green stars filled in against a background of ones and zeros

Schwache oder leicht zu entschlüsselnde Passwörter sind der Traum eines jeden Hackers. Angreifer verschaffen sich oftmals mit nur einem Passwort Zugang zu mehreren Konten und können so großen Schaden anrichten. Ein starkes Passwort ist eine der besten Verteidigungslinien gegen bösartige Cyberaktivitäten.

Die Kompromittierung von Anmeldeinformationen ist eine ernsthafte Bedrohung, die sich auf den unbefugten Zugriff auf die Anmeldeinformationen von Benutzern bezieht. Einmal erlangt, können die Anmeldeinformationen dazu verwendet werden, Zugriff auf vertrauliche Systeme oder Daten zu erlangen. Die Folgen einer Kompromittierung von Anmeldeinformationen können schwerwiegend sein, einschließlich finanzieller Verluste, Reputationsschäden und Haftungsrisiken.

Zu den bewährten Passwortgewohnheiten gehört es, die Wiederverwendung von Passwörtern zu vermeiden, komplexe Kombinationen aus Zahlen, Symbolen, Groß- und Kleinbuchstaben zu verwenden und Passwörter regelmäßig zu ändern.

Die effizientesten Methoden zum Schutz von Passwörtern sind die Verwendung eines Passwortmanagers und die Aktivierung der Multifaktor-Authentifizierung (MFA). Ein Passwortmanager ist ein großartiges Tool zum Speichern und Erstellen von Passwörtern sowie zum sicheren Austausch von Anmeldeinformationen für Unternehmen. Was MFA betrifft, so sollte sie ein Muss sein und in jedem Unternehmen eingeführt werden.

Identitätssicherheit schützt Benutzer- und Systemidentitäten vor unautorisiertem Zugriff und Missbrauch. Für einen vollständigen Schutz müssen viele Identitätssicherheitslösungen implementiert werden, zum Beispiel Multifaktor-Authentifizierung, die Überwachung von Anmeldeinformationen und eine risikobasierte Zugriffskontrolle.

Wie kompromittieren Angreifer Passwörter?

Da Benutzernamen und Passwörter oftmals die einzige Hürde sind, die dem Zugriff auf ein System (und damit finanziellen Profiten) im Wege stehen, haben Hacker ein reges Interesse daran, sich diese auf jede erdenkliche Weise anzueignen. Einige der häufigsten Arten, diese Daten zu erlangen, sind:

Red fishhook in front of someone typing on a laptop keyboard

Phishing und Spear-Phishing

Beim Phishing, das 44 % der Social-Engineering-Vorfälle ausmacht (Verizon, 2023), handelt es sich um eine gängige Taktik, mit der Hacker E-Mails und Textnachrichten verschicken, um Benutzer auf bösartigen Webseiten oder Formularen zur Eingabe von Anmeldeinformationen zu verleiten. Diese Phishing-Versuche können sehr überzeugend und sogar so ausgeklügelt sein, dass sie auf Personen mit sehr privilegiertem Systemzugang abzielen und diese täuschen, was als Spear-Phishing bezeichnet wird.

Skull outline created using the blank space between lines of blue print code

Märkte im Dark Web

Mehr als 550 Millionen gestohlene Passwörter sind seit 2017 im Dark Web gelandet (CNET, 2021). Größere Datenschutzverletzungen können zur Preisgabe einer Vielzahl von Anmeldeinformationen und anderen persönlichen Daten führen, darunter Geburtstage, Kreditkartennummern, Adressen, Sozialversicherungsnummern und vieles mehr. Cyberkriminelle verpacken diese Informationen oft in Pakete, um sie im Dark Web an andere Kriminelle zu verkaufen.

Blue sticky note on the edge of a laptop keyboard with My Password 123456 written on it in black marker

Brute-Force-Angriffe

Da viele Menschen einfache, leicht zu merkende Passwörter bevorzugen, nutzen Angreifer Brute-Force-Techniken, um sich Zugriff auf die Anmeldeinformationen zu verschaffen. Dabei werden viele Versuche unternommen, das richtige Passwort zu erraten, oft mit automatisierten Tools, die die Beschränkungen für Authentifizierungsversuche umgehen und zehntausende bis hunderte Millionen von Passwörtern pro Sekunde überprüfen können.

Red shadowed figure in a hoodie with a broken red wi-fi icon in front

Evil Twin Access Points

Mit einem leicht erhältlichen Gerät im Wert von ca. 99 Euro täuschen Cyberkriminelle einen legitimen WLAN-Hotspot vor und verleiten Menschen dazu, eine Verbindung herzustellen. Mithilfe dieser Technik beobachten sie den Netzwerkverkehr, zeichnen die Tastenanschläge der Benutzer auf, stehlen Daten und Passwörter und vieles mehr.

Arm in a gray suit with the hand touching glowing icons on a screen in front

Schwache Passwörter und Wiederverwendung von Passwörtern

44 % der Beschäftigten verwenden die gleichen Passwörter für private und arbeitsbezogene Konten (Tech Republic, 2021). Die Wiederverwendung von Passwörtern, auf persönlichen Informationen basierende Passwörter und das Fehlen von Tools wie Passwortmanagern machen es Bedrohungsakteuren leicht, Passwörter zu entschlüsseln.

Infografik
Der Status der Passwortsicherheit

  • 65 % aller Unternehmen haben Probleme mit wiederverwendeten Passwörtern.
  • Passwörter sind leicht zu hacken und stellen lediglich eine Verteidigungslinie dar.
  • Der Schutz von Passwörtern sollte oberste Priorität haben, um eine der Hauptursachen für Datenschutzverletzungen zu verhindern.
Jetzt ansehen

Wählen Sie ein umfassendes Sicherheitskonzept aus

WatchGuard arbeitet mit führenden Managed Service Providern zusammen, um Unternehmen beim Schutz von Identitäten, Vermögenswerten, Netzwerken und Informationen zu unterstützen. Unsere benutzerfreundlichen und umfassenden Sicherheitslösungen ermöglichen Unternehmen ein sicheres und sorgenfreies Arbeitsumfeld.