Schwache und gestohlene Kennwörter

Gestohlene Passwörter sind der schnellste Weg in Ihr Netzwerk

81 Prozent aller Cyber-Angriffe weltweit profitieren von unsicheren Kennwortpraktiken und 61 Prozent aller Angriffe zielen auf Unternehmen mit weniger als 1.000 Mitarbeiter ab. 1 Die Schulung von Angestellten ist zwar hilfreich, doch was es am meisten bedarf, um diesen Trend umzukehren, ist eine Authentifizierung, bei der zusätzliche Identitätsnachweise erforderlich sind, die über einen einfachen Benutzernamen mit Passwort hinausgehen, und die sich unabhängig von ihrer Größe in allen Unternehmen bereitstellen lässt. Nur dann können Cyber-Kriminelle keine gestohlenen Anmeldeinformationen mehr verwenden, um Systeme aufzurufen und zu infizieren oder Daten zu stehlen.

81 Prozent aller Datenschutzverletzungen profitieren von gestohlenen oder schwachen Kennwörtern.

 

2017 wurden 58 Prozent aller Opfer von Datenschutzverletzungen als Kleinbetriebe kategorisiert.

 

Im Durchschnitt kostet eine Datenschutzverletzung kleine und mittelständische Unternehmen 149.000 USD.

Untergraben Mitarbeiter die Unternehmenssicherheit durch geteilte Passwörter?

Die meisten Mitarbieter wollen die Unternehmenssicherheit nicht vorsätzlich kompromittieren – Sie sollten sich jedoch fragen, welche Kennwortpraktiken derzeit verwendet werden, um mit der ständig wachsenden Anzahl an Online-Konten und den dafür erforderlichen Kennwörtern umzugehen. Nach einer häufig zitierten Studie von Microsoft Research hat der „durchschnittliche Benutzer 6,5 Kennwörter, die er jeweils für 3,9 Sites verwendet. Jeder Benutzer hat etwa 25 Konten, die je ein Kennwort verlangen, und gibt jeden Tag durchschnittlich 8 Kennwörter ein.“

Eine Dashlane-Umfrage von 2015 zeigte, dass jede Person im vorhergehenden Jahr mehr als 90 Online-Konten besaß und die Kennwörter auf 37 davon mit dem Link „Passwort vergessen“ zurücksetzen musste. Unternehmen, die ein häufiges Zurücksetzen der Kennwörter verlangen, machen es dem Benutzer noch schwerer, sichere Kennwörter zu erstellen, an die er sich erinnern kann. In dieser Situation ist es verständlich, dass Benutzer ihre Kennwörter vereinfachen bzw. serialisieren – was dazu führt, dass sie nur einige wenige haben, die sie auf mehreren Konten immer wieder verwenden.

1 Verizon’s 2017 Data Breach Investigations Report

Dieser Trend ist offensichtlich, wenn Sie sich die Liste
der verwendeten Kennwörter ansehen:

Liste der schlechtesten Kennwörter

https://hpi.de/pressemitteilungen/2017/die-top-ten-deutscher-passwoerter.html

Während Mitarbeiter immer einfachere und schwächere Kennwörter verwenden, werden die Geschäftsressourcen einem immer höherem Sicherheitsrisiko ausgesetzt. Noch schlimmer ist es, wenn die Anmeldeinformationen eines Mitarbeiters von anderen Seiten gestohlen werden. Handelt es sich dabei um dasselbe Kennwort wie für Ihre priviligierten Netzwerke, erhalten die Hacker praktisch die Möglichkeit, als Benutzer verkleidet direkt durch die Vordertür hereinzuspazieren – und das völlig ohne Ihr Wissen.

Wir haben die Grenze des Systemschutzes erreicht, der durch passwortbasierten Zugriff allein geboten werden kann. Sie benötigen zusätzliche Maßnahmen zur Identitätsfeststellung des Benutzers – und genau das bietet MFA.

Wie stehlen Hacker Anmeldeinformationen?

Angesichts dessen, dass Benutzernamen und Passwörter oftmals die einzige Hürde sind, die dem Zugriff auf ein System (und damit finanziellen Profiten) im Wege stehen, haben Hacker ein reges Interesse daran, sie sich auf jede erdenkliche Weise anzueignen. Einige der häufigsten Arten, diese Daten zu erlangen, sind:

  • Phishing/Spear-Phishing: Kriminelle verwenden E-Mails, um Benutzer dazu zu bringen, Anmeldeinformationen auf Websites oder Formularen einzugeben. Diese E-Mail sieht überzeugend echt aus, als sei sie von einer Person oder einem Unternehmen, mit dem der Benutzer in Kontakt steht. Im Fall des Spear-Phishings ist die E-Mail direkt auf eine bestimmte Person abgestimmt, von der angenommen wird, dass sie großen Zugang auf privilegierte Informationen im System hat.
  • Rohe Gewalt: Durch die zunehmende Beliebtheit einfacherer Kennwörter versuchen Kriminelle, beliebte Kennwörter auszuprobieren, bis sie eines finden, das funktioniert. Sie haben sogar automatisierte Skripte geschrieben, die einfache Schutzmaßnahmen umgehen, wie beispielsweise eine Beschränkung der Authentifizierungsversuche innerhalb eines gewissen Zeitrahmens. Denken Sie daran, dass sie bei einem Unternehmen ohne MFA nur eine einzige Benutzername-/Kennwortkombination knacken müssen, damit dies klappt.
  • WLAN-„Böser Zwilling“: Mit einem einfach Gerät, das für nur 99 USD erworben werden kann, können sich Kriminelle in einen belebten Bereich setzen und vorgeben, sie seien ein rechtmäßiger WLAN-Hotspot. Wenn Personen darüber eine Internetverbindung herstellen, dann ist der Kriminelle praktisch ein MitM (Man-in-the-Middle), der den Netzwerkverkehr beobachten und, solange die Verbindung besteht, selbst die Tastenanschläge eines Benutzers erkennen kann. Studien haben ergeben, dass Personen über öffentliche WLANs Bankkonten aufrufen, online einkaufen und auch auf Unternehmensnetzwerke zugreifen.

Sind die Kriminellen erstmal im Besitz gültiger Anmeldedaten, sind sie damit auch in der Lage, auf Systeme zuzugreifen, von denen sie Daten stehlen, Ressourcen via Botnets konsumieren, Ransomware installieren und weitere Anmeldedaten stehlen können, um auf andere Netzwerke und persönliche Daten zuzugreifen.

Beteiligen Sie Mitarbeiter an ihrem eigenen Schutz!

Symbol: WatchGuard AuthPoint
AuthPoint

Unsere einzigartige MFA-Lösung (Multifaktorauthentifizierung) hilft, Netzwerkstörungen und Datenschutzverletzungen durch verlorene oder gestohlene Anmeldedaten zu verringern.

Weitere Informationen

Symbol: WatchGuard DNSWatch
DNSWatch

DNSWatch ist in der Total Security Suite enthalten. Sie blockiert Angriffe und zeigt Mitarbeitern, wie sie Phishing-Angriffe besser erkennen können.

Weitere Informationen

INFORMATIONEN ZU WATCHGUARD

Weltweit sind nahezu eine Million integrierter multifunktionaler Threat Management Appliances von WatchGuard implementiert. Die roten Gehäuse, die so etwas wie ein Markenzeichen unserer Produkte geworden sind, sind aufgrund ihrer Architektur die intelligentesten, schnellsten und effektivsten Sicherheitsgaranten auf dem Markt, wenn alle Scanmodule mit maximaler Leistung laufen. Warum sollten Sie sich für WatchGuard entscheiden? Hier erfahren Sie es.

 

KONTAKT

  • WatchGuard Technologies
    Wendenstrasse 379
    20537 Hamburg
    Deutschland
  • Telefon
    +49 (700) 9222 9333
  • Email
    [email protected]