Keine Chance gegen Malware: die schlimmsten Einfallstore

Eine Warnung vor unsicheren Kennwörtern mag wie ein alter Hut klingen, doch die Brisanz dieses Thema nimmt weiter zu. Gerade kleinere Unternehmen, die projektweise zusammenarbeiten, nutzen Dienste wie eine „Festplatte im Netz“ via WebDAV und Web-2.0-Angebote wie Google Docs.

Meist ist es mit großem technischen Aufwand verbunden, einen sicheren Mechanismus wie einen Active Directory Federation Trust und ein VPN zwischen zwei kleinen oder mittelständischen Unternehmen einzurichten. Für eine Zusammenarbeit, die nur einige Monate dauert, ist dieser Aufwand zu hoch.

Daraufhin werden Mitarbeiter „kreativ“ und nutzen öffentlich verfügbare Collaboration-Dienste. Meist entspricht die Passwort-Policy dieser Dienste nicht den Unternehmensrichtlinien.

Die Nutzung von Internet-Diensten ist nicht ungefährlich. Eine Studie von Imperva vom Dezember 2009 zeigt warum: Das am häufigsten genutzte Passwort ist 123456. Auf den Plätzen zwei und drei folgen 12345 und 123456789. Ferner befinden sich Password, iloveyou, Nicole, Daniel und Qwerty in der Liste der 20 meistgenutzten Kennwörter.

Je größer ein virtuelles Team ist, desto leichter ist es für einen Angreifer, auf vertrauliche Daten zuzugreifen. Es reicht aus, dass ein Mitglied des Teams ein unsicheres Passwort benutzt, um möglicherweise hochbrisante Daten preiszugeben, ohne dass dafür spezielle Kenntnisse erforderlich sind.

Die am Beispiel der Website rockyou.com durchgeführte Studie hat ergeben, dass die Nutzung der 5000 meistgenutzten Passwörter in einer Dictionary-Attacke zu einer Erfolgsquote von 0,9 Prozent führt. Das entspricht einem gehackten Account pro 111 Versuche.

Themenseiten: Big Data, Datendiebstahl, Hacker, Privacy, Security-Analysen

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

2 Kommentare zu Keine Chance gegen Malware: die schlimmsten Einfallstore

Kommentar hinzufügen
  • Am 28. Januar 2010 um 13:44 von Sicherer

    Guter Artike
    Ich hätte mir jedoch zu den einzelnen Themen noch ein wenig mehr Tiefgang gewünscht. Ansonsten sehr informativ.

  • Am 25. Februar 2010 um 19:16 von Subvirt

    Dieser Artikel befasst sich nur mit sehr bekannten Bedrohungen, jedoch wird hier eine wirkliche zukünftige Bedrohung nicht erwähnt. VMBR (Subvirt, usw…)
    Diese Virtual Machine Based Rootkits sind eine wirklich grosse Bedrohung, hat man sich sowas einmal eingetreten bzw. sich damit infiziert, wird man sowas nur sehr schwer bis gar nicht mehr los.

    Das echte Betreibssystem wird vom Hacker kontrolliert und man selbst arbeitet in einem virtuellen Betreibssystem ohne es zu merken! (OS wird kontrolliert gestartet und startet danach die VM; Bootvorgang nur unwesentlich länger)

    Keine AV oder Sicherheitslösung fängt diese Infektion auf oder verhindert sie, da sie über infizierte Werbebanner (durch anklicken), Animationen usw… ins System eindringt. Danach ist es ohnehin zu spät, weil die AV in der virtuellen Umgebung nur das anzeigt was der Hacker will, also nichts.

    Mit diversen Tools wie unter Antirootkit.com ( Gmer.net usw….) findet man zwar die Infektion, aber meistens reicht ein sicheres Löschen der HDD mit Spezialsoftware nicht aus, da es sich auch im BIOS festsetzt (BIOS unbedingt duch Passwort vor unbefugten flashen sichern) und den Laptop, PC von Anfang an kontrolliert!!!

    Weiters:
    http://de.wikipedia.org/wiki/Virtual_Machine_Based_Rootkit
    http://www.eecs.umich.edu/~pmchen/papers/king06.pdf
    http://www.fruehwarnung.at/ (Virtual Machine based Rootkits (Erscheint im November 2009 im Trauner Verlag, Linz in Kooperation mit dem Lex:itec Verlag))
    http://www.trapkit.de/

    mfg

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *