Welt-Passwort-Tag

Warum jeder sichere Passwörter benötigt

| Redakteur: Stefanie Michel

(Bild: gemeinfrei / Pixabay)

Zum Welt-Passwort-Tag am 2. Mai rückt der bewusste Umgang mit Passwörtern wieder in den Fokus. Prof. Thorsten Strufe, Professor für Datenschutz und Datensicherheit an der TU Dresden, erklärt, wie Hacker vorgehen und wie man sichere Passwörter erstellt und nutzt.

In unserer digitalisierten Welt können wir Passwörtern nicht ausweichen, denn sie sind die wichtigste Voraussetzung, um eigene Daten und Geräte zu schützen. Sie sollen Cyber-Kriminellen das Leben schwer zu machen, doch noch heute gehören anscheinend „12345“, „Passwort“ oder „Admin“ noch immer zu den beliebtesten Passwörtern. Prof. Thorsten Strufe, Professor für Datenschutz und Datensicherheit an der TU Dresden, weiss, warum das so ist: „Zum einen denken viele Menschen, dass sie als Ziel für Angreifer gar nicht interessant sind. Schliesslich haben sie auf ihren privaten Geräten scheinbar keine wichtigen Informationen. Zu anderen kommen viele Geräte, gerade aus dem Smart-Home-Bereich, mit voreingestellten Standardpasswörtern. Viele denken nicht daran, dass auch ihr DSL-Router und sogar ihr Thermostat im Internet sind und entsprechend gesichert werden müssen.’

Doch Hacker haben es nur in wenigen Fällen auf die Daten von Privatpersonen abgesehen. Viel häufiger werden mit Ransomware, also Schadsoftware, die Festplatten von Opfern verschlüsselt und dann Lösegeld erpresst. Meist nutzen Angreifer ausserdem fremde Geräte als Ressourcen für weitere Angriffe. Das bedeutet, dass diese Angreifer unbemerkt Daten (zum Beispiel illegal verbreitete Filme oder auch Kinderpornographie) auf dem eigenen Rechner abgelegen, um nicht selbst damit in Verbindung gebracht zu werden. Auch das massive Verschicken von Spam, unerwünschten Massen-E-Mails, passiert häufig über solche gehackten Rechner. Hacken sich Angreifer in Social-Media-Accounts, werden diese oft für illegale Werbe-Kampagnen genutzt. Facebook-Accounts können so sehr gut für politische Kampagnen missbraucht werden.

So sieht das perfekte Passwort aus

Wie Prof. Strufe erläutert, wird ein Angreifer versuchen, nicht alle theoretisch möglichen Passworte auszuprobieren, sondern von Menschen gewählte – und damit häufig leicht vorhersehbare – Passworte zu raten. Um das zu erschweren, gibt er einige Tipps:

  • ein gutes Passwort soll mindestens zehn Zeichen haben,
  • die Zeichen sollten möglichst unterschiedlicher Art sein: Grossbuchstaben, Kleinbuchstaben, Ziffern und Sonderzeichen,
  • die Zeichenfolge muss möglichst zufällig aussehen, um es dem Angreifer schwer zu machen, ein System zu erkennen,
  • nicht dasselbe Passwort für verschiedene Accounts nutzen.

Wichtig ist ausserdem, bestehende Passwörter zu prüfen, ob sie bereits durch Hackerangriffe betroffen waren (beispielsweise ob die eigenen E-Mail-Accounts schon gehackt wurden). Dafür stehen online entsprechende Services zur Verfügung, wie der Identity Leak Checker des Hasso-Plattner-Instituts. Strufe rät deshalb auch, alle ein oder zwei Jahre das Passwort zu wechseln. Die Gefahr besteht allerdings darin, sich dann die Passwörter merken zu können, denn die Menge der benötigten Passwörter steigt stetig.

Man sollte zudem Prioritäten setzen und überlegen, welche Geräte und Konten wie stark zu schützen sind. Strufe weiss: „Es gibt natürlich Konten, die nicht so drastisch geschützt werden müssen, vielleicht bei einem Diskussionsportal, oder einem Portal wo man durch die Anmeldung schlicht auf Daten zugreifen kann, ohne selbst wirklich Spuren zu hinterlassen oder mit dem Konto irgendwelche für andere sichtbaren Aktionen vollziehen zu können.“ Ganz sicher sind der private PC und das Netz zu Hause, die Geräte und Accounts am Arbeitsplatz, Social-Media- und natürlich Bankaccounts interessante Ziele für Angreifer und müssen daher mit guten Passwörtern geschützt sein.

So gelangen Cyberkriminelle an unsere Passwörter

Cybersecurity

So gelangen Cyberkriminelle an unsere Passwörter

11.03.19 - Immer wieder werden Internetkonten geknackt, Daten gestohlen und verkauft. Nicht immer kann sich der Nutzer davor schützen, dennoch liegt der Schlüssel für Cyberkriminelle oftmals in unsicheren Passwörtern. Wie Angreifer an Ihre Daten gelangen und was Sie dagegen tun können. lesen

Mit Passwortmanager leichter zum sicheren Passwort

Bevor man wieder dazu übergeht, einfachere und unsicherere Passwörter zu nutzen oder alte zu recyceln, empfiehlt Strufe den Einsatz von Passwortmanagern. Sie speichern Passwörter verschlüsselt ab, sodass man sich nur noch ein Masterpasswort merken muss. Dieses sollte natürlich besonders sicher sein. Man loggt sich ein und kann seine Passwörter einfach per „copy & paste“ in die jeweiligen Anmeldemasken übertragen. Strufe sieht einen grossen Vorteil: „Passwortmanager können wirklich zufällige und sichere Passwörter generieren – besser als der Mensch, der sich naturgemäss unheimlich schwer damit tut, sich etwas Zufälliges auszudenken.“

Noch sicherer lassen sich Konten über die Mehr-Faktor-Authentifizierung schützen. Dafür sind mehrere Geräte nötig, also zum Beispiel das Passwort am Rechner und ein Code, der auf dem Handy empfangen wird. Bekannt ist das schon lange bei der Nutzung von Geldautomaten, bei denen man eine Karte und eine PIN braucht, oder vom Online-Banking, bei dem man sich zuerst anmeldet aber für Transaktionen weitere geheime TANs braucht. Strufe: „Die Zwei-Faktor-Authentifizierung ist gerade für attraktive Angriffsziele, also zum Beispiel Ihre Accounts in sozialen Medien, immer anzuraten.“

Zwar gibt es immer wieder Forschungen an sogenannten inhärenten Faktoren, also biometrischen Eigenschaften (Fingerabdruck, Iris-Scan), um den Nutzer eindeutig zu identifizieren. Wie Strufe berichtet, haben sich aber diese Verfahren alle als nicht sicherer und meist auch nicht als komfortabler erwiesen. Er geht deshalb davon aus, dass es auch künftig wichtig ist, den Leuten die Nutzung sicherer Passwörter beizubringen.

Passwörter hin oder her: Woran allerdings nicht häufig genug erinnert werden kann ist, die Software (Betriebssysteme, Apps, Programme) regelmässig zu updaten und immer aktuell zu halten, damit bekannte Schwachstellen nicht offenstehen.

Kommentare werden geladen....

Kommentar zu diesem Artikel abgeben

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45896030 / Wirtschaft )