Eine der größten Gefahren für die Sicherheit unseres Firmennetzwerks besteht darin, dass Angreifer Passwörter ausspionieren können. Schon bei der Passworteingabe zum Entsperren des Computers lauert die erste Gefahr: Ist jemand im Raum, der die Eingabe mitlesen kann? Nicht nur bei fremden Personen müssen Sie darauf achten, dass niemand in der Lage ist, Sie bei der Eingabe des Passwortes zu beobachten. Auch Kolleginnen und Kollegen dürfen nicht in der Lage sein, Ihr Passwort mitzulesen. 

Die in unserem Unternehmen geltende IT-Passwort-Richtlinie ist zu beachten. Diese ist für alle Mitarbeiterinnen und Mitarbeiter verbindlich.

Wie kommen Diebe an meine Passwörter?

Diebe können auf verschiedene Weise an Ihre Passwörter gelangen. Dabei gibt es drei sich unterscheidende Szenarien: 

Datenlecks

Passwörter können durch Sicherheitsschwachstellen bei Online-Unternehmen gestohlen werden. So sind schon in der Vergangenheit Millionen Benutzerdaten mit Username und Passworten in die Hände von Kriminellen gefallen. Das renommierte Hasso-Plattner-Institut (HPI) der Universität Potsdam schätzt, dass Milliarden Nutzerkonten betroffen sind, deren Daten längst in langen Listen über das Darknet verkauft werden. 

Ob Sie bzw. eine Ihrer E-Mail-Adressen von einem Datenleck betroffen ist und damit auf eine der zahlreichen Listen geführt wird, können SIe auf dieser Website https://sec.hpi.de/ilc/search?lang=de testen. Bei einem positiven Test sollten Sie UMGEHEND seine Passwörter ändern. 

Abgreifen des Passwortes direkt beim User

Die andere Variante ist der Einsatz verschiedener Methoden gegen Sie persönlich:

Phishing

Betrüger versenden gefälschte E-Mails oder Nachrichten, die scheinbar von vertrauenswürdigen Organisationen stammen, um Sie dazu zu bringen, Ihre Anmeldedaten preiszugeben.

Trojaner

Schadsoftware, die sich als legitime Anwendung tarnt und im Hintergrund Ihre vertraulichen Informationen, wie Passwörter, stiehlt.

Keylogger

Schadsoftware, die Ihre Tastatureingaben aufzeichnet, um Passwörter und andere vertrauliche Informationen abzufangen. Keylogger können auch als Hardware angewandt werden. Um diese zu installieren, ist allerdings ein direkter Zugang zu Ihrem Computer notwendig.

Social Engineering

Die Angreifer manipulieren Sie mit drängenden E-Mails und / oder Telefonanrufen, um Sie dazu zu bringen, vertrauliche Informationen wie Passwörter preiszugeben.

Wi-Fi-Sniffing

Wenn Sie ein ungesichertes WLAN-Netzwerk verwenden, können Hacker Ihre Daten abfangen, einschließlich der Anmeldedaten.

Schulterblicken

Diebe können versuchen, Ihr Passwort zu stehlen, indem sie Ihnen physisch beim Eingeben zuschauen.

Passwort-Wiederherstellungsangriffe

Diese Angriffsform ist besonders gefährlich: Wenn ein Angreifer Ihr E-Mail-Konto gehackt hat, kann er die Passwort-Wiederherstellungsoptionen nutzen und Ihre Accounts in seine Gewalt bringen. Die  notwendigen Sicherheitsfragen sind oft leicht zu beantworten.

Angriffe in der Cloud

Die dritte Variante richtet sich gegen Websites, zu denen Sie Zugang haben, beispielsweise gegen Ihr Facebook-, Instagram-, YouTube- oder Amazon-Konto.

Brute-Force-Angriffe

Kennt der Angreifer Ihren Benutzernamen (z. B. Ihre E-Mail-Adresse oder Telefonnummer), kann er automatisierte Tools verwenden, um viele mögliche Passwortkombinationen auszuprobieren, bis er die richtige gefunden har.

Wörterbuchangriffe

Diese Angriffsform funktioniert ähnlich wie Brute-Force-Angriffe, allerdings werden hierbei Wörter aus Wörterbüchern und bekannte Passwortlisten verwendet, um das Passwort zu erraten.

Man-in-the-Middle-Angriffe

Hierbei positioniert sich der Angreifer zwischen Ihnen und der Website oder dem Dienst (z. B. WLAN), den Sie nutzen, um vertrauliche Informationen wie Passwörter abzufangen.

Rainbow-Table-Angriffe

Eine Art von Angriff, bei dem Angreifer vorgefertigte Hash-Tabellen verwenden, um Passwörter aus gehashten Passwortdatenbanken zu entschlüsseln.

Cloud-Speicherangriffe

Wenn Sie Passwörter oder andere vertrauliche Informationen in Cloud-Speicherdiensten speichern, könnten Angreifer versuchen, auf diese Daten zuzugreifen, indem sie die Sicherheit der Cloud-Dienste kompromittieren.

Passwort-Reusing

Wenn Sie das gleiche Passwort für mehrere Konten verwenden, erhält ein Angreifer mit diesem einen Passwort Zugang zu allen anderen Konten.

Um Ihre Passwörter zu schützen, sollten Sie starke, einzigartige Passwörter für jeden Account erstellen, die aus einer Kombination von Buchstaben, Zahlen und Sonderzeichen bestehen. Verwenden Sie außerdem einen Passwortmanager, um Ihre Passwörter sicher zu speichern, und aktivieren Sie die Zwei-Faktor-Authentifizierung, wenn diese verfügbar ist.

Wenn Sie befürchten, dass Ihr Passwort nicht mehr sicher ist, ändern Sie es
 SOFORT!

Wir vertrauen Ihnen und Ihrer Kometenz!