Alle 14 Tage aktuelle News aus der IT-Szene   >   
Drei investiert 1,2 Milliarden Euro in 5G-Ausbau 23. 03. 2023
Vor allem unterversorgte und entlegene Gemeinden sollen von der Netzoffensive profitieren.
GS1 und EDITEL als „OekoBusiness Wien“ ausgezeichnet 22. 03. 2023
Die Wiener Unternehmen wurden von Klimastadtrat Jürgen Czernohorszky für ihre Bemühungen rund um die Nachhaltigkeit ausgezeichnet.
Die nächste Generation des Datenmanagements 21. 03. 2023
Mit Datasphere präsentiert SAP eine neue Data-Fabric-Architektur, die Daten aus verschiedensten Quellen zusammenführen soll.
Voestalpine beauftragt PSI mit Software-Upgrade 20. 03. 2023
Der Stahlkonzern modernisiert sein Produktionsmanagementsystem PSImetals.
Wiedervermarktung gebrauchter IT spart Ressourcen 20. 03. 2023
Der IT-Refurbisher AfB bereitete vergangenes Jahr 63.750 Geräte wieder auf. Dadurch konnten Tausende Tonnen CO2 und Millionen Liter Wasser eingespart werden.
WatchGuard ThreatSync: Gefahrenlage ganzheitlich unter Kontrolle 15. 03. 2023
Mit ThreatSync bietet WatchGuard ab sofort eine umfassende XDR-Lösung als Teil seiner Unified Security Platform.
Smarte Kommunikationslösung für IoT 14. 03. 2023
Das Gateway ECU-1251 von Advantech schließt auch Legacy-Geräte ohne viel Programmieraufwand an das Internet der Dinge an.
macmon-Partnertag in der „alten Försterei“ 13. 03. 2023
Unter dem Motto „Teamplay & Fairplay“ lud der Anbieter für Netzwerksicherheit seine Partner in das Stadion des 1. FC Union Berlin.
Veeam verleiht ProPartner Awards 09. 03. 2023
Der Datensicherungsanbieter vergab Preise in sechs Kategorien an seine Partnerunternehmen.
HPE übernimmt Axis Security 03. 03. 2023
Hewlett Packard Enterprise integriert die Cloud-Plattform des israelischen Security-Anbieters in sein GreenLake- und Aruba-Produkte.
Joint Venture „Alpen Glasfaser“ startet noch im Frühjahr 02. 03. 2023
Meridiam und Magenta wollen bis 2030 eine Milliarde Euro in den Ausbau des österreichischen Glasfasernetzes investieren.
Österreichische Rechenzentren bündeln Kräfte 01. 03. 2023
Fünf Betreiber heimischer Rechenzentren hoben kürzlich den neuen Interessensverband Austrian Data Center Association aus der Taufe.
Datenmangel erschwert Nachhaltigkeitsprojekte 28. 02. 2023
Unternehmen in der DACH-Region verstärken ihre Anstrengungen zur Emissionsreduzierung, zugleich steigt die Bedeutung der IT für Nachhaltigkeitsinitiativen
SustainableIT.org: Standards für nachhaltige IT-Nutzung 27. 02. 2023
Die Metriken der gemeinnützigen Organisation unterstützen Firmen dabei, den Einfluss der IT auf die unternehmerische Nachhaltigkeit zu messen.
KI macht Event-Aufzeichnungen durchsuchbar 24. 02. 2023
Mit der Event-Lösung von Anyclip lassen sich Video-Mitschnitte wie eine Textdatei durchsuchen
Dürr-Softwarelösung macht Energieverbrauch in Industriebetrieben transparent 23. 02. 2023
DXQenergy.management ermöglicht Ressourceneinsparungen in der Produktion.
Evalanche: Von ChatGPT zum smarten Marketing-Automation-Feature 22. 02. 2023
Das neue Feature „KI-Writer“ der Marketing-Lösung Evalanche erstellt, korrigiert und erweitert bzw. kürzt Marketingtexte auf Knopfdruck.
Yext Chat: Kundenkommunikation mit GPT-3 Integration 21. 02. 2023
Die Konversations-KI chattet mit Kunden in natürlicher Sprache.
weiter
Specops Software

Schwachstelle Passwort

Weak Password Report: Selbst vermeintlich starke Passwörter können aufgrund unzureichender Schutzmaßnahmen und menschlicher Verhaltensweisen das schwächste Glied in der Cyber-Abwehrkette sein.

Foto: Towfiqu barbhuiya/Unsplash Laut dem „Weak Password Report“ orientieren sich User bei der Wahl ihrer Passwörter gerne an Jahreszeiten, Musikern, Sportteams, Filmen und Fernsehsendungen – leicht zu erraten für Cyberkriminelle Die digitale Transformation macht Unternehmen anfällig für Attacken von Cyberkriminellen. Sind diese erfolgreich, können die Folgen vielfältig sein: Vom Abfluss personenbezogener Daten, die jede Firma erhebt und deren Schutz daher gesetzlich geregelt ist, über den Diebstahl interner Informationen bis hin zum Totalausfall der Produktion oder dem Entzug von Kapital durch CEO Fraud.

Was genau selbst vermeintlich starke Passwörter zum schwächsten Glied machen kann, hat der Specops Software, Anbieter von Passwort Management- und Authentifizierungslösungen, in seinem „Weak Password Report“ dargelegt.

Ein Einstiegstor für Cyberkriminelle sind Passwörter, erklärt Stephan Halbmeier, Product Specialist bei Specops: „Tagtäglich sehen sich Unternehmen mit hunderten bis tausenden Angriffen über Brute Force, Password Spraying oder Password Dictionary Attacks konfrontiert. Diese führen insbesondere dann zum Erfolg, wenn grundlegende Regeln zur Passwortsicherheit nicht umgesetzt wurden.“

Empfohlene Mindestlänge reicht nicht für maximale Sicherheit

Eine Mindestlänge des Kennworts festzulegen, ist bekanntermaßen ein Muss bei der Abwehr gängiger Arten von Kennwortangriffen. Daher rät das US-amerikanische National Institute of Standards and Technology (NIST) zu einer Mindestlänge von acht Zeichen oder mehr. Das Schweizer Nationale Zentrum für Cybersicherheit (NCSC), spricht vergleichbare Empfehlungen aus. Doch Angreifer scheinen sich dessen bewusst zu sein, denn die Ergebnisse der Specops Studie zeigen: 93 Prozent der bei Brute- Force-Angriffen verwendeten Passwörter bestehen aus acht oder mehr Zeichen. „Es reicht also nicht aus, die Minimalanforderungen der Aufsichtsbehörden einzuhalten, um sich gegen kriminelle Attacken zu schützen“, warnt Halbmeier.

Foto: Specops Stephan Halbmeier, Specops Software: „Gut konfiguriert können Passwörter ein Aktivposten bei der Abwehr von Cyberangriffen sein“ Einstiegshilfen im Netz für Cyberkriminelle

Bei Brute Force, Password Spraying oder Password Dictionary Attacks hilft es den Angreifern, dass Listen kompromittierter Passwörter relativ leicht zu erhalten sind. Threat Actors könnten so beispielsweise über einen Brute Force-Angriff versuchen, Zugriff auf einen Terminal Server oder ein Exchange Postfach zu erhalten.

Halbmeier bringt ein bekanntes Beispiel: „Im Juni 2021 wurde in einem beliebten Internet-Hacking-Forum ein großer Datensatz, „rockyou2021“, veröffentlicht. Diese Sammlung war eine Kombination aus „Collection of Many Breaches“ und Wortlisten, die aus Wikipedia und anderen Quellen stammen. Der Zweck: Brute-Force-Angriffe auf Passwort-Hashes mit dem Ziel zu unterstützen, ein Passwort in der Wortliste zu finden, um sich bei dem Dienst oder Netzwerk anzumelden, das durch den Hash geschützt wird.“

Menschen wiederholen Themen und Muster

Im Rahmen der Studie hat Specops große Datensätze von kompromittierten Passwörtern analysiert, um womöglich wiederkehrende Themen zu finden. Die Ergebnisse zeigen, dass sich Menschen bei der Wahl ihrer Passwörter an Jahreszeiten, Musikern, Sportteams, Filmen und Fernsehsendungen orientieren. Leicht zu erraten für Cyberkriminelle. Hinzu kommt: Oftmals wird ein einmal gewähltes Passwort für mehrere Konten verwendet. Dadurch wird es wahrscheinlicher, dass dieses auf Listen kompromittierter Passwörter landet.

Passwortsicherheit: Ein lösbares Problem

„Der Report belegt, dass Passwörter aufgrund unzureichender Schutzmaßnahmen und menschlicher Verhaltensweisen leicht angreifbar sind“, so Halbmeier, „aber mit Hilfe von adäquaten technischen und organisatorischen Maßnahmen gut konfiguriert, können sie ein Aktivposten bei der Abwehr von Cyberangriffen sein.“ Nötig ist dazu der Einsatz möglichst langer Passphrasen, um mit diesen mathematisch starke Passwörter zu erstellen, und einer Breached Password-Liste, die während des Passworterstellungsprozesse kompromittierte Kennwörter blockiert. „Idealerweise sollte dies durch ein Passwortwörterbuch ergänzt werden, das den Einsatz leicht erratbare Begriffe verhindert“, rät Halbmeier.

it&t business medien OG
Tel.: +43/1/369 80 67-0
office@ittbusiness.at