{"id":252838,"date":"2021-05-06T16:32:41","date_gmt":"2021-05-06T14:32:41","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=252838"},"modified":"2023-04-11T07:22:57","modified_gmt":"2023-04-11T05:22:57","slug":"world-password-day-2021","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2021\/05\/06\/world-password-day-2021\/","title":{"rendered":"World Password Day 2021"},"content":{"rendered":"<p>Heute ist World Password Day, an dem auf das Thema Passw\u00f6rter und Sicherheit hingewiesen werden soll. Als Goldstandard wird Zweifaktor-Authentifizierung dargestellt. Aber Kennw\u00f6rter bleiben nach Ansicht von Check Point weiter wichtig. Unterschiedliche Kombinationen f\u00fcr jedes Konto, die Verwendung eines Passwort-Managers oder die Implementierung einer Zwei-Faktor-Authentifizierung: Das sind laut Check Point die Grundregeln f\u00fcr die Sicherheit von Passw\u00f6rtern.<\/p>\n<p><!--more--><\/p>\n<p>Jedes Jahr wird (seit 2013)&nbsp; am ersten Donnerstag im Mai der Welt-Passwort-Tag begangen, der nie an Bedeutung verliert. Wichtig zu erl\u00e4utern: Viele Benutzer glauben f\u00e4lschlicherweise, dass Cyberkriminelle Interesse an ihnen als Person oder an ihren Anmeldedaten oder ihrem Computer haben. Aber es ist eher ein Interesse an den Zugangsdaten zum Netzwerk eines Unternehmens, das Cyberkriminelle die Kennw\u00f6rter abfischen l\u00e4sst. Aus diesem Grund erinnert Check Point Software Technologies Ltd. daran, wie wichtig die Aufkl\u00e4rung \u00fcber IT-Bedrohungen und die Verwendung von sicheren Kennw\u00f6rtern ist. <\/p>\n<h2>Remote-Arbeit erh\u00f6ht das Risiko<\/h2>\n<\/p>\n<p>Die Zunahme der Fernarbeit erh\u00f6ht das Risiko von Sicherheitsverletzungen in einem Unternehmen erheblich und deswegen sind die Robustheit und St\u00e4rke von Passw\u00f6rtern wichtiger denn je einzustufen. Kennw\u00f6rter sind die am weitesten verbreitete Sicherheitsma\u00dfnahme, um pers\u00f6nliche Daten zu sch\u00fctzen oder den Zugriff auf einen Dienst zu erm\u00f6glichen \u2013 sowohl im privaten als auch im beruflichen Bereich. Aus diesem Grund sollte sich jeder der g\u00e4ngigsten Methoden von Hackern bewusst sein, die zum Stehlen von Kennw\u00f6rtern verwendet werden: <\/p>\n<ul>\n<li><strong>Phishing<\/strong>: Dieser Trick hat sich zu einem der verbreitetsten zum Stehlen von Kennw\u00f6rtern und Benutzernamen entwickelt. Phishing funktioniert auf einfache Weise: Es wird eine E-Mail versendet, die scheinbar aus einer vertrauensw\u00fcrdigen Quelle stammt, wie von einer Bank, oder einem Lieferanten. In Wirklichkeit aber m\u00f6chten diese den Empf\u00e4nger mittels betr\u00fcgerischer Links, Anh\u00e4nge oder Webseiten hinters Licht f\u00fchren, um seine vertraulichen Informationen und Anmeldedaten zu stehlen. Dagegen hilft sehr gut eine moderne Zwei-Faktor-Authentifizierung. Diese zus\u00e4tzliche Sicherheitsebene fordert den Benutzer auf, ein zweites Passwort einzugeben, welches er in der Regel \u00fcber eine SMS erh\u00e4lt. So wird der Zugriff auf ein Konto verhindert, falls es einem Kriminellen gelingt, in den Besitz der Anmeldedaten eines Menschen zu gelangen.  <\/li>\n<li><strong>Brute-Force- oder W\u00f6rterbuch-Hacking:<\/strong> Bei dieser Art von Cyber-Attacke wird versucht, ein Passwort durch Wiederholung zu knacken. Die Cyber-Kriminellen probieren wahllos verschiedene Kombinationen aus g\u00e4ngigen oder zur Person passenden Namen, Buchstaben und Zahlen aus, bis sie das richtige Muster gefunden haben. Darum ist es wichtig, ein kompliziertes Passwort zu ersinnen, denn der zeitliche Aufwand kann hier von entscheidender Bedeutung sein: Wenn die Kriminellen zu lange brauchen, um das Kennwort f\u00fcr ein Konto herauszufinden, verlieren sie m\u00f6glicherweise die Geduld und gehen zum n\u00e4chsten Konto \u00fcber. Es ist daher ratsam, keine Namen, Daten oder sehr gebr\u00e4uchliche W\u00f6rter, die in jedem W\u00f6rterbuch zu finden sind, einzubauen. Stattdessen sollte ein sicheres Passwort aus mindestens acht Zeichen bestehen und sowohl Buchstaben (in Gro\u00df- und Kleinschreibung), als auch Zahlen und Symbole kombinieren.  <\/li>\n<li><strong>Keylogger:<\/strong> Diese Programme sind in der Lage, jeden Tastenanschlag auf einem Computer aufzuzeichnen \u2013 oder sogar den Bildschirm. Dann werden alle Informationen (einschlie\u00dflich der nun ausgelesenen Kennw\u00f6rter) an einen externen Server gesendet. Diese Attacken sind normalerweise Teil irgendeiner Malware, die bereits auf dem Rechner vorhanden ist. Schlimm an diesem Vorgehen ist, dass viele Menschen dazu neigen, dasselbe Kennwort und dieselbe Benutzerkennung f\u00fcr verschiedene Konten zu verwenden. Sobald also eines dieser Konten geknackt wird, erh\u00e4lt der Hacker den Zugriff auf alle weiteren. Dies verhindert nur die Verwendung verschiedener Kennw\u00f6rter, wobei ein Passwort-Manager helfen kann. Dieser erstellt komplexe Kennungen und speichert diese in einem Tresor sicher ab \u2013 f\u00fcr jeden Dienst und basierend auf den beschlossenen Richtlinien.<\/li>\n<\/ul>\n<p>\u201eEin H\u00f6chstma\u00df an IT-Sicherheit zu gew\u00e4hrleisten, hei\u00dft auch, \u00fcber fortschrittliche Sicherheitsl\u00f6sungen zu verf\u00fcgen, um den Diebstahl von Passw\u00f6rtern zu verhindern\", erkl\u00e4rt Christine Sch\u00f6nig, Regional Director Security Engineering CER, Office of the CTO, bei Check Point Software Technologies GmbH. \u201eSowohl Phishing als auch Keylogger sind zwei Arten von Angriffen, die gegen hunderte von Ger\u00e4ten eingesetzt werden. Dieses Risiko l\u00e4sst sich jedoch einfach reduzieren, wenn sichere Kennw\u00f6rter erstellt werden. Das geschieht durch abwechslungsreiche Kombination von Buchstaben, Symbolen und Satzzeichen und einer Mindest-L\u00e4nge von acht Zeichen. Auf diese Weise ist es Hackern viel schwieriger gemacht, an die Kennw\u00f6rter heranzukommen.\" <\/p>\n<blockquote>\n<p>Check Point Software Technologies Ltd. (www.checkpoint.com) ist ein Anbieter von Cyber-Sicherheitsl\u00f6sungen f\u00fcr Unternehmen und Regierungen weltweit.<\/p>\n<\/blockquote>\n","protected":false},"excerpt":{"rendered":"<p>Heute ist World Password Day, an dem auf das Thema Passw\u00f6rter und Sicherheit hingewiesen werden soll. Als Goldstandard wird Zweifaktor-Authentifizierung dargestellt. Aber Kennw\u00f6rter bleiben nach Ansicht von Check Point weiter wichtig. Unterschiedliche Kombinationen f\u00fcr jedes Konto, die Verwendung eines Passwort-Managers &hellip; <a href=\"https:\/\/borncity.com\/blog\/2021\/05\/06\/world-password-day-2021\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-252838","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/252838","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=252838"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/252838\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=252838"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=252838"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=252838"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}