Ihr Passwort: Das größte Sicherheitsrisiko

In einer Studie, die vor kurzem von der Sicherheitsfirma PentaSafe Security Technologies durchgeführt wurde, fand man heraus, dass vier von fünf Angestellten ihre Passwörter jemandem in der Firma geben würden, wenn sie denn gefragt würden.

Das ist die gute Nachricht. Eine andere Studie, durchgeführt von der gleichen Firma, fand heraus, dass fast zwei Drittel aller Angestellten, die an der Victoria Station in London befragt wurden, den Meinungsforschern ihre Passwörter gaben. Die Belohnung? Ein billiger Kugelschreiber.

Es ist also kein Wunder, dass Firmen immer nervöser werden, dass die Schlüssel zu ihren Datenkönigreichen so unbedacht behandelt werden.

„Passwörter sind das größte Sicherheitsrisiko, das amerikanische Firmen haben“, sagt Chris Pick, Associate Vice President for Product Strategy bei PentaSafe. „Die Angestellten sollten wenigstens die Sicherheitspolitik der Firma kennen, aber sie kennen sie nicht.“

Es ist sogar so, dass Eindringlinge ein Passwort mehr schätzen als den Computer, das es schützt. Ein Hacker, der Zugang zur Passwortdatei auf einem Server oder einem PC hat, kann diese Passwörter nutzen, um Zugang zu anderen Computern im Netzwerk zu erhalten, und so all die Sicherheitsvorkehrungen, die ihn draußen halten sollen, einfach umgehen. Darüber hinaus ist es auch sehr schwierig für Administratoren, einen Eindringling wieder auszusperren, wenn er nur erst mal die digitalen Schlüssel zum Netzwerk gesammelt hat.

„Es gibt einige ISPs, denen 40.000 Passwörter gestohlen wurden“, sagt Shipley von Neohapsis. „Sie raten ihren Usern nicht, ihre Passwörter zu ändern.“ Wenn man das täte, dann würde man den Hacker alarmieren, dass er entdeckt wurde, und der ISP würde nie wissen, ob ein Passwort vom legitimen User oder vom Eindringling geändert wurde.

„Das ist ein Alptraum für den Support“, sagt Shipley, „ein Hacker, den man nicht aus dem System kriegt.“

Die beste Lösung ist es, sie gar nicht erst nicht hereinzulassen. Um Hacker zu behindern, konzentrieren sich Sicherheitsfirmen und Forscher darauf, das schwache Passwortglied zu verstärken.

Viele Firmen verstärken ihre User-Ausbildung und konzentrieren sich darauf, ihre Angestellten mit den Passwort-Anweisungen der Firma vertrauter zu machen. Solche Anweisungen legen fest, was ein gültiges Passwort ist, wie viele Zeichen wenigstens im String sein müssen, und wie häufig die Schlüssel zu den Konten geändert werden müssen.

Das macht es aber immer noch nicht leichter, sich die Passwörter zu merken, sagen Forscher.

Themenseiten: Security-Praxis

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

2 Kommentare zu Ihr Passwort: Das größte Sicherheitsrisiko

Kommentar hinzufügen
  • Am 26. November 2006 um 15:34 von Uwe Liwowski

    Sicherheit??
    Man sollte mal darüber nachdenken, ob es nicht mit einer Chipkarte, deren Aktivierung sofort ein neuer Schlüssel zur Folge hat, getan ist. Mehrere Faktoren sind so möglich:
    1. Die Kompromittierung des Systems/ Netzwerk ist auf das Einloggen zurückzuführen, da nur die Original- Karte oder der Klon der Karte den Zugang erlaubt. Bei Einsatz eines Klons kommt die Originalkarte nicht mehr in das Netz, der Code gibt aufschluß, ab wann ein Klon eingesetzt wurde. Bei Diebstahl ist halt der Tag des Diebstahls ausschlaggebend.
    2. Das Kennwort kann beliebig lang sein – etwa Schillers Glocke mit Rechtscgweibfehlern, ich meine, das sollte reichen, um jedes Programm verzweifeln zu lassen.
    3. Ein ganz einfacher Vergleich: Der Haustürschlüssel ändert sich nie, aber er kann nachgemacht werden. Benutzt man aber jeden Tag ein anderes Schloß – wie lange braucht ein Dieb, um einzubrechen?

    Anstatt also dem Anwender das Feld zu überlassen und zu sagen, merk dir dein Passwort, sollte der Admin den Anwender entmündigen und ihm etwas an die Hand geben, um mit einem Handgriff das Feld der Paßwörter zu öffnen und die Paßwörter fast unmöglich zu merken sind.
    Da Chipkarten mit bis zu einem GB zu haben sind, sollte es schon möglich sein, ein 4KB großes Paßwort zu benutzen, bei den Einlesegeschwindigkeiten der Chipdaten ist das immer noch schneller als von Hand einzugeben bei 14 Bustaben/Zahlen.

    Übrigens: Windows benutzt seid jeher schon 14 Zeichen, jedenfalls bis NT4, ob Windows XP oder 2000 das macht, habe ich noch nicht ausprobiert. Aber warum nur so kurz?

    • Am 20. Januar 2007 um 22:25 von Christian Schuglitsch

      AW: Sicherheit??
      Jedes Auto-Radio läst die ersten 3 Code-Versuche sofort hintereinander zu, bei noch mehr Versuchen gibt es Sperren von 5 und später auch 30 min, danach sogar von einem Tag. Über den Zeitfaktor und eine automatische Administratorbenachrichtigung bei offensichtlichen Bruteforce-Attacken lässt sich schlimmeres verhindern. Allerdings ist für die Dauer der Sperre auch der Administrator ausgesperrt, wobei man auch diverse Hintertürchen einbauen kann. Wenn der 100MBIt-Backbone als Einfallstor herhält und gesperrt wird, kann man noch mit ISDN eine RAS-Einwahl organisieren.Ein Angreifer könnte nur schlecht eine der zulässigen MSNs in der CallerID vorgaukeln, weil man dann das ISDN-Netz manipulieren müsste.
      Für’s Homebanking benutze ich auch kein einfaches PIN/TAN-Verfahren sondern seit 6 Jahren HBCI.
      In den Bankfilialen werden Mäuse mit Fingerabdrucksensor verwendet. Vielleicht ist es relativ einfach, an den Fingerabdruck eines Bankmitarbeiters zu gelangen.
      Bei Ebay ist es sicherlich vorteilhafter bei 10 000 Namen einmal das Passwort "Passwort" einzutippen als bei einem Namen 10 000 Passwörter.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *