Kompromittierte Passwörter

Hacker brechen nicht ein, sie melden sich an

Wussten Sie, dass ein Drittel aller Malware-Verstöße durch Malware verursacht wird, die Passwörter ausspioniert? Bei den meisten Datenschutzverletzungen spielt die Kompromittierung von Anmeldeinformationen eine Rolle. 86 % der Angriffe auf Webanwendungen sind auf dieses Problem zurückzuführen (Verizon, 2023). Das Verständnis der Ursache ist der erste Schritt zu einer besseren Passwortsicherheit und einem stärkeren Identitätsschutz.

Password field with green stars filled in against a background of ones and zeros
Schwache oder leicht zu entschlüsselnde Passwörter sind der Traum eines jeden Hackers. Angreifer verschaffen sich oftmals mit nur einem Passwort Zugang zu mehreren Konten und können so großen Schaden anrichten. Ein starkes Passwort ist eine der besten Verteidigungslinien gegen bösartige Cyber-Aktivitäten.
Die Kompromittierung von Anmeldeinformationen ist eine ernsthafte Bedrohung, die sich auf den unbefugten Zugriff auf die Anmeldeinformationen von Benutzern bezieht. Einmal erlangt, können die Anmeldeinformationen dazu verwendet werden, Zugriff auf vertrauliche Systeme oder Daten zu erlangen. Die Folgen einer Kompromittierung von Anmeldeinformationen können schwerwiegend sein, einschließlich finanzieller Verluste, Reputationsschäden und Haftungsrisiken.
Zu den bewährten Passwortgewohnheiten gehört es, die Wiederverwendung von Passwörtern zu vermeiden, komplexe Kombinationen aus Zahlen, Symbolen, Groß- und Kleinbuchstaben zu verwenden und Passwörter regelmäßig zu ändern.
Die effizientesten Methoden zum Schutz von Passwörtern sind die Verwendung eines Passwortmanagers und die Aktivierung der Multifaktor-Authentifizierung (MFA). Ein Passwortmanager ist ein großartiges Tool zum Speichern und Erstellen von Passwörtern sowie zum sicheren Austausch von Anmeldeinformationen für Unternehmen. Was MFA betrifft, so sollte sie ein Muss sein und in jedem Unternehmen eingeführt werden.
Die Identitätssicherheit schützt menschliche und maschinelle Identitäten und stellt sicher, dass nur berechtigte Parteien Zugang erhalten. Es bedarf einer Kombination verschiedener Sicherheitsmaßnahmen wie der Multifaktor-Authentifizierung, der Verwaltung von Anmeldeinformationen und der obligatorischen Zugriffskontrolle mittels Risikorichtlinien, um eine umfassende Identitätssicherheit zu gewährleisten.

Wie kompromittieren Angreifer Passwörter?

Da Benutzernamen und Passwörter oftmals die einzige Hürde sind, die dem Zugriff auf ein System (und damit finanziellen Profiten) im Wege stehen, haben Hacker ein reges Interesse daran, sich diese auf jede erdenkliche Weise anzueignen. Einige der häufigsten Arten, diese Daten zu erlangen, sind:

Red fishhook in front of someone typing on a laptop keyboard

Phishing und Spear-Phishing

Beim Phishing, das 44 % der Social-Engineering-Vorfälle ausmacht (Verizon, 2023), handelt es sich um eine gängige Taktik, mit der Hacker E-Mails und Textnachrichten verschicken, um Benutzer auf bösartigen Webseiten oder Formularen zur Eingabe von Anmeldeinformationen zu verleiten. Diese Phishing-Versuche können sehr überzeugend und sogar so ausgeklügelt sein, dass sie auf Personen mit sehr privilegiertem Systemzugang abzielen und diese täuschen, was als Spear-Phishing bezeichnet wird.

Skull outline created using the blank space between lines of blue print code

Märkte im Dark Web

Mehr als 550 Millionen gestohlene Passwörter sind seit 2017 im Dark Web gelandet (CNET, 2021). Größere Datenschutzverletzungen können zur Preisgabe einer Vielzahl von Anmeldeinformationen und anderen persönlichen Daten führen, darunter Geburtstage, Kreditkartennummern, Adressen, Sozialversicherungsnummern und vieles mehr. Cyber-Kriminelle verpacken diese Informationen oft in Pakete, um sie im Dark Web an andere Kriminelle zu verkaufen.

Blue sticky note on the edge of a laptop keyboard with My Password 123456 written on it in black marker

Brute-Force-Angriffe

Da viele Menschen einfache, leicht zu merkende Passwörter bevorzugen, nutzen Angreifer Brute-Force-Techniken, um sich Zugriff auf die Anmeldeinformationen zu verschaffen. Dabei werden viele Versuche unternommen, das richtige Passwort zu erraten, oft mit automatisierten Tools, die die Beschränkungen für Authentifizierungsversuche umgehen und zehntausende bis hunderte Millionen von Passwörtern pro Sekunde überprüfen können.

Red shadowed figure in a hoodie with a broken red wi-fi icon in front

Evil Twin Access Points

Mit einem leicht erhältlichen Gerät im Wert von ca. 99 Euro täuschen Cyber-Kriminelle einen legitimen WLAN-Hotspot vor und verleiten Menschen dazu, eine Verbindung herzustellen. Mithilfe dieser Technik beobachten sie den Netzwerkverkehr, zeichnen die Tastenanschläge der Benutzer auf, stehlen Daten und Passwörter und vieles mehr.

Arm in a gray suit with the hand touching glowing icons on a screen in front

Schwache Passwörter und Wiederverwendung von Passwörtern

44 % der Beschäftigten verwenden die gleichen Passwörter für private und arbeitsbezogene Konten (Tech Republic, 2021). Die Wiederverwendung von Passwörtern, auf persönlichen Informationen basierende Passwörter und das Fehlen von Tools wie Passwortmanagern machen es Bedrohungsakteuren leicht, Passwörter zu entschlüsseln.

eBook: Erweitern Sie die Sicherheit, um Identitäten zu wahren

  • Passwörter sind leicht zu hacken und stellen lediglich eine Verteidigungslinie dar.
  • Nicht alle MFA-Lösungen sind gleichwertig
  • Der Schutz von Passwörtern sollte oberste Priorität haben, um eine der Hauptursachen für Datenschutzverletzungen zu verhindern.
Holen Sie sich das eBook

Wählen Sie ein umfassendes Sicherheitskonzept aus

WatchGuard arbeitet mit führenden Managed Service Providern zusammen, um Unternehmen beim Schutz von Identitäten, Vermögenswerten, Netzwerken und Informationen zu unterstützen. Unsere benutzerfreundlichen und umfassenden Sicherheitslösungen ermöglichen Unternehmen ein sicheres und sorgenfreies Arbeitsumfeld.

WatchGuard AuthPoint screens showing on laptop and phone screens

Umfassende Multifaktor-Authentifizierung

AuthPoint MFA bietet Offline- und Online-Authentifizierungsmethoden, SAML-basiertes Web-Single-Sign-On (SSO) für den Zugriff auf Anwendungen und eine einzigartige mobile DNA-Funktion, die einen SIM-Swap-Schutz bietet.

Wählen Sie eine preisgekrönte Authentifizierungslösung >

Credentials Manager showing on a phone screen next to a desktop screen with a password box on it

Zentrale Verwaltung von Anmeldeinformationen aus einer Hand

AuthPoint Total Identity Security bietet alles, was Sie für den Schutz von Identitäten benötigen. Es umfasst einen Passwortmanager für Unternehmen mit einer umfassenden Benutzer- und Administratorverwaltung sowie Überwachungsdienste für das Darknet, um proaktiv zu erkennen, wenn ein Passwort im Darknet offengelegt wird.

Beginnen Sie mit der Reduzierung von Passwortrisiken >

WatchGuard Unified Security Platform icon on top of glowing globe

Vertrauenswürdige WLAN-Netzwerke

Bewältigen Sie die Sicherheitsprobleme in drahtlosen Netzwerken, wie etwa unberechtigte Zugriffspunkte, Lücken in der Netzwerkübersicht und mangelnde Kontrolle. Entwickeln Sie ein Framework, das den Anforderungen von Remote-Benutzern, dezentralisierten Unternehmen und der ständig wachsenden Zahl von verbundenen Geräten gerecht wird.

Aufbau sicherer WLAN-Umgebungen >