2018-06-12 08:33:47

Computer und Netzwerke mit starken Passwörtern sichern

Schwache Passwörter sind die größten Risiken, wenn es darum geht, die Identität von Personen zu schützen oder den virtuellen Einbruch über die Netzwerke in Unternehmen zu verhindern. Und klar ist – Sicherheitsverantwortliche können noch so viele Sicherheitsmechanismen implementieren, wenn die Passwörter der Mitarbeiter leicht zu erraten sind, wird die Sicherheitsstrategie eines Unternehmens hinfällig.

Der Sicherheitsspezialist Avecto stellt die drei besten, während des Welt-Passworttags diskutierten Methoden für die alltägliche Generierung von Passwörtern vor: 

Sinnvoll ist eine Kombination von Phrasen und Zahlen – eine Methode die sehr einfach aber sehr effektiv zu nutzen ist, um sich an Passwörter zu erinnern. Aus einem Satz wie „Der Pate 2 ist besser als sein Vorgänger Pate1!“ wird somit „DP2ibasVP1!“. Kombiniert der Anwender diesen Code mit einer Lieblingszahl wie dem Geburtsjahr oder dem Erscheinungsdatum des Film-Klassikers wird daraus „DP2ibasV!74“. 

So einfach ist es, ein sicheres Passwort mit Groß -und Kleinbuchstaben, Zahlen und Sonderzeichen zu erstellen und sich auch zu merken. Ein weiterer Schritt könnte sein, dieses Passwort einem bestimmten Dienst oder einer Webseite zuzuordnen und dies in die Abkürzung einzufügen. Das Passwort für Amazon könnte dann so aussehen: „DP2ibasV!74Amz“.

Ein weiterer simpler Weg, um sichere Passwörter zu generieren, ist der Einsatz von sogenannten Passwort-Karten wie „Kryptonizer“. Der Anwender startet mit einem einfachen Wort und verschlüsselt mit Hilfe der Karte jedes Zeichen einzeln. Mit Hilfe einer Karte wird aus dem Wort „Avecto“ der Code „B.d94iz4iw“. Auch hier lässt sich die Abkürzung für ein Amazon-Passwort hinzufügen: „B.d94iz4iw@Amz“. Die Karten passen in die Brieftasche oder können am Schlüsselbund hängen. Der Vorteil: Der Anwender muss sich immer nur ein einfaches Wort seiner Wahl merken. 

Grundsätzlich macht auch der Einsatz von Passwort-Managern Sinn. Solche Tools generieren sehr starke zufällig erstellte Passwörter für unterschiedliche Zwecke, die sicher im Passwort-Safe gespeichert werden. Man sollte natürlich sicherstellen, dass der Safe und der zugehörige Master-Key wiederum mit sicheren Passwörtern geschützt sind. Der Vorteil für den User ist, er muss sich nur ein Passwort merken, die anderen Zutrittscodes werden vom Passwort-Manager verwaltet.

„Starke Passwörter lassen sich relativ einfach generieren und merken. Sie sind das Fundament für sichere Systeme und sicheres Arbeiten im Netzwerk“, sagt Michael Frauen, Vice President bei Avecto. „Auf diese Weise wird bereits ein großer Teil der möglichen Angriffe von kriminellen Hackern im Ansatz erstickt.“

mat

Druckversion

Zum Thema

  • 2018-06-06

    Die letzte Verteidigungslinie

    Endpoint-Detection and Response (EDR) verspricht die Entdeckung von ausgefeilten Angriffen, die IT-Security-Lösungen nicht verhindern konnten. Mit einem neu entwickelten Ansatz der Verbindung von EDR mit Endpoint-Security können Unternehmen gegen "das letzte Prozent" möglicher IT-Bedrohungen vorgehen.  mehr

  • 2018-06-09

    Trendwende bei Hackern

    Palo Alto Networks, hat die weltweite Nutzung des Exploit-Kits „Rig“ (Rig EK) ausgewertet und leitet daraus neue Entwicklungen ab. Die Veränderungen sind deutlich: Rig EK ist das bedeutendste Exploit-Kit und für den Großteil des EK-Verkehrs verantwortlich. Die gesamte Exploit-Kit-Aktivität ging im Jahr 2017 zurück, zudem veränderten sich die Anwendung: Weg von Ransomware und hin zu Coin-Miner- und Information-Stealer-Malware.  mehr

  • 2018-06-08

    Malware versteckt sich in verschlüsseltem Traffic

    Der Cisco Annual Cybersecurity Report 2018 (ACR) zeigt, dass sich die verschlüsselte Netzwerk-Kommunikation innerhalb von 12 Monaten mehr als verdreifacht hat. Dies gilt insbesondere für Malware. Zudem nutzen Cyberkriminelle zunehmend Cloud-Services und IoT-Botnetze für ihre Angriffe. Security-Verantwortliche sind gefordert, bestehende Systeme umfassender abzusichern. Dafür setzen schon heute mehr als ein Drittel der Befragten auf Automation, Künstliche Intelligenz (KI) und Maschinelles Lernen (ML) – das Vertrauen sowie die Investitionsbereitschaft wächst.  mehr

  • 2018-06-08

    Regierungswebsite für illegales Mining gekapert

    Ausgerechnet die Website des „Information Comissioner´s Office“ (ICO) der britischen Regierung wurde Opfer einer illegalen Crypto-Cash-Kampagne. Nach Hinweisen, dass Hacker die Rechner von Besuchern der Website angreifen um illegales Mining von Kryptogeld zu starten, wurde der Internetauftritt des ICO vom Netz genommen.  mehr

  • 2018-06-09

    Management von SSH-Schlüssel

    Wie implementieren und verwalten Handelsunternehmen Secure Shell (SSH)? Mehr als 100 IT-Sicherheitsspezialisten aus der Handelsbranche haben bei der Umfrage von Venafi mitgemacht, die eine mangelnde Kenntnis der SSH Security Controls enthüllt.  mehr

  • 2018-06-06

    Top 10 Sicherheitstipps für die Public Cloud

    Kostenfokussierte Abteilungen in Unternehmen fordern die Verlagerung in die öffentliche Cloud, während das IT-Sicherheitsteam potenzielle Sicherheitsrisiken sieht und versucht, die Kontrolle nicht zu verlieren.  mehr

  • 2018-06-09

    Endpunktsicherheit auf dem Prüfstand

    Was herkömmliches Antivirus nicht leisten kann – und wie sich effektive Endpunktsicherheit messen lässt...  mehr

  • 2018-06-08

    Weiterer Anstieg bei Cryptomining-Malware

    Check Points Global Threat Index im Januar zeigt, dass die rasante Verbreitung von Cryptomining-Malware Unternehmen schwer zu schaffen macht Check Point stellt in der Auswertung seines monatlichen Global Threat Index fest, dass Cryptomining-Malware Unternehmen in aller Welt betrifft. Der Kryptominer-Schädling Coinhive war demnach für 23 Prozent aller Infektionen verantwortlich.  mehr

  • 2018-06-08

    Jeder Vierte fürchtet Kamera-Spione

    27 Prozent der Nutzer von Computern und Smartphones verdecken ihre Kamera Versteckte Beobachter in den eigenen vier Wänden zu haben – eine Horrorvorstellung für die meisten Menschen. Für Cyberkriminelle bieten Kameras in Computern und Handy genau das: ein mögliches Einfallstor, um Personen auszuspionieren.  mehr

  • 2018-06-08

    Immer mehr Microsoft-Sicherheitslücken

    Avecto hat zum fünften Mal seinen jährlichen Bericht zu Microsoft-Schwachstellen veröffentlicht. Er basiert auf einer Untersuchung sämtlicher 2017 gemeldeter Microsoft-Schwachstellen und zeigt, dass deren Zahl beträchtlich gestiegen ist.  mehr