IT-Management.today IT-Management.today
  • Top Themen
  • Cloud
  • Security
  • Rechenzentrum
  • Kommunikation
  • Arbeitsplatz
  • Whitepaper
  • Veranstaltungen
Go to...
    Laura LangerLaura Langer
    16. Juni, 2017

    Passwort gegen Brute-Force-Angriff

    Sicherheitsanforderungen an Passwörter

    Passwort gegen Brute-Force-Angriff

    Das Knacken von Passwörtern beispielsweise mittels Brute-Force-Angriff ist heutzutage nicht mehr nur ein Hobby, sondern ein Milliardengeschäft. Der IT-Dienstleister Mahr EDV informiert zu Methoden der Passwortentschlüsselung und wie man sich effektiv gegen diese schützt:

    Professionelle Gangster verschaffen sich nicht mehr nur Zugang zu Ebaykonten von Privatpersonen (vgl. Westdeutsche Zeitung vom 04.01.2016), auch Unternehmen werden routiniert ausspioniert, um Lösegelder zu erpressen (vgl. Heise online vom 13.05.2017).

    Dabei wird die benötigte Rechenleistung schon lange nicht mehr von einem Menschen erbracht, sondern Maschinen überlassen. Während ein einzelner aktueller PC ein 8-stelliges alphanumerisches Passwort ohne Sonderzeichen binnen eines Tages knacken kann, benötigt ein Botnet dafür weniger als fünf Minuten. Selbst ein aktuelles Iphone würde diese Aufgabe binnen höchstens einer Woche erfolgreich abgeschlossen haben (vgl. Mahr EDV Tabelle).

    Effektiver Schutz vor Brute-Force-Angriff und anderen Methoden

    Zu den einfachsten Angriffsformen zum Erlangen fremder Passwörter gehört das Social Engineering, bei welchem der Angreifer Passwörter wie Namen oder Geburtstage von Freunden oder Familienmitgliedern ausprobiert. Ebenso simpel ist die Wörterbuchattacke, bei der bekannte Wörter, Namen von Stars, Fußballklubs etc. oder einfachste Buchstaben- oder Zahlenkombinationen zum Einsatz kommen (vgl. n-tv vom 22.12.2016).

    Erschreckender Weise gehören zu den beliebtesten Passwörtern „123456“, „hallo“, „Passwort“ und „hallo123“. Nach wie vor ist der Brute-Force-Angriff beliebt, mit dem jedes Passwort durch systematisches Durchspielen aller erdenklichen Kombinationen geknackt werden kann – das ist nur eine Frage der Zeit. Ein aus 6 Kleinbuchstaben bestehendes Passwort bietet eine Varianz von aaaaaa bis zzzzzz, bei 26 Buchstaben also 266 (ca. 309 Mio.) Möglichkeiten, die auch ein handelsüblicher PC binnen weniger als einer Sekunde knacken kann.

    Computer steigern ihre Rechengeschwindigkeit Jahr für Jahr. Ein handelsübliches iPhone 6s rechnet heutzutage schneller als der im Jahre 1993 schnellste Supercomputer der Welt, Intel Paragon XP/S 140, der in New Mexico, USA betrieben wurde.

    Sichere Passwörter ausdenken und merken

    Möglichst schwer zu knackende Passwörter sind also ein wichtiger Bestandteil der IT-Sicherheit. Eine gängige Empfehlung lautet, Passwörter mit Merksätzen zu erzeugen. Ein Beispiel:

    Die Verwendung der Anfangsbuchstaben, Zahlen und Sonderzeichen aus dem Merksatz „Mein Hund heißt Otto. Er frisst für 15$ am Tag!“ ergibt das sehr sichere 14-stellige Passwort „MHhO.Eff15$aT!“.

    Wichtige Passwortregeln

    Für ein wirklich sicheres Passwort sollten folgende Regeln beachtet werden:

    1. Mindestlänge ab 14 Zeichen für wichtige Anwendungen und mindestens 8 Zeichen für weniger wichtige Anwendungen
    2. Verwendung von mindestens zwei Groß- und mindestens zwei Kleinbuchstaben sowie mindestens zwei Ziffern und Sonderzeichen (bspw.: !“#$%&'()*+,-./:;<=>?@[]_“{|}~)
    3. Keine Verwendung von vier oder mehr Zeichen, die in dieser Reihenfolge in einem zumindest deutschen oder englischen Wörterbuch vorkommen
    4. Die Verwendung von „Leetspeek“ (Ersetzen von Buchstaben durch ähnlich aussehende Ziffern oder Sonderzeichen) erhöht die Sicherheit von Passwörtern nicht
    5. Keine Verwendung von drei oder mehr Zeichen, die in dieser Reihenfolge im Namen, Firmen-, Marken-, oder Produktnamen, der Anschrift, Geburts-, Gründungsdaten, Namen von Kindern, Freunden, Partnern, Lieblingsmannschaften oder Berühmtheiten vorkommen
    6. Keine Verwendung von zwei oder mehr gleichen Zeichen hintereinander
    7. Verwendung von drei oder mehr gleichen Zeichen pro Passwort
    8. Keine Verwendung von Mustern oder Tastaturmustern (bspw. „asdf“ oder „1234“)
    9. Keine Verwendung von gleichen Passwörtern bei verschiedenen Anwendungen oder Mandanten
    10. Regelmäßige Änderung von Passwörtern, allermindestens jährlich für sehr aufwändige Passwortwechsel, wenngleich ein monatlicher oder quartalsweiser Wechsel bspw. bei Benutzerkennwörtern zu empfehlen ist
    11. Verwendung von Bildschirmschoner-Passwörtern
    12. Passwörter nicht an fremden Computern eingeben oder danach schnell wechseln
    13. Passwörter nicht weitergeben, sondern geheim halten und sichere Passwortmanager verwenden
    14. Bei Verwendung von Umlauten oder Sonderzeichen sollte bedacht werden, dass diese bei Verwendung ausländischer Tastaturen ggf. schwerer einzugeben sind.

    Mahr EDV ist der Computerspezialist für alle Belange rund um die IT-Struktur von Unternehmen ab fünf Rechnern: Wartung und Support, Consulting und Implementierung, Cloud-Dienste, Server Monitoring und vieles mehr – in Berlin, Potsdam, Düsseldorf und der jeweiligen Umgebung.

    Firmenkontakt
    Mahr EDV GmbH
    Fabian Mahr
    Kaiserin-Augusta-Allee 111
    10553 Berlin
    030-770192200
    thomas.maul@mahr-edv.de
    http://www.mahr-edv.de

    Pressekontakt
    Mahr EDV GmbH
    Thomas Maul
    Kaiserin-Augusta-Allee 111
    10553 Berlin
    030-770192200
    thomas.maul@mahr-edv.de
    http://www.mahr-edv.de

    Tags : Brute-Force-Angriff, Hacker Methoden, IT-Sicherheit, Passwort, sicher, sichere Passwörter, Tipps
    Share :
    • Facebook
    • Twitter
    • Google+
    • Pinterest
    • Linkedin
    • Email
    Laura Langer

    Laura Langer

    Laura ist seit Mitte 2015 als Redakteurin und Marketing Manager bei dem Business.today Network tätig. Zuvor machte Sie Ihren Master-Abschluss in BWL mit Schwerpunkt Marketing.

    Next article
    Malwarebytes präsentiert neue Cloud-Plattform für Unternehmen: Effektiver Ersatz für Anti-Viren-Programme
    Previous article
    Zyxcel NAS Datenrettung: Experten können Daten von defekten ZyXEL NAS zuverlässig wiederherstellen

    Related Posts

    • Fünf Tools, die Dir 2019 Zeit für die wichtigen Dinge geben

      Fünf Tools, die Dir 2019 Zeit für die wichtigen Dinge geben

      Lagebild: Jedes dritte Unternehmen Opfer eines Cyber-Angriffs

      Lagebild: Jedes dritte Unternehmen Opfer eines Cyber-Angriffs

      Buchvorstellung: Quick Guide DSGVO und TISAX

      Buchvorstellung: Quick Guide DSGVO und TISAX

    Security

    • Cybersicherheit neu denken
      Cybersicherheit neu denken
    • CrowdStrike schützt das Formel-1-Team von Mercedes-AMG Petronas Motorsport vor Cyberangriffen
      CrowdStrike schützt das Formel-1-Team von Mercedes-AMG Petronas Motorsport vor Cyberangriffen
    • Emotet: G DATA erklärt die Allzweckwaffe des Cybercrime
      Emotet: G DATA erklärt die Allzweckwaffe des Cybercrime

    Kommunikation

    • Prognose: Diese 6 Trends werden sich auf die digitale Transformation 2019 auswirken
      Prognose: Diese 6 Trends werden sich auf die digitale Transformation 2019 auswirken
    • Digitales Eigentum 2019: 5 Experten über die DSGVO, den Upload-Filter und das Zeitalter der digitalen Privatsphäre
      Digitales Eigentum 2019: 5 Experten über die DSGVO, den Upload-Filter und das Zeitalter der digitalen Privatsphäre
    • Das ist neu im Digitaljahr 2019
      Das ist neu im Digitaljahr 2019

    Cloud

    • Auch die Roboter werden jetzt schlau
      Auch die Roboter werden jetzt schlau
    • Cloud-fähiger Archivspeicher auf Basis von Blockchain: METRO und Deepshore erreichen wichtigen Meilenstein
      Cloud-fähiger Archivspeicher auf Basis von Blockchain: METRO und Deepshore erreichen wichtigen Meilenstein
    • CIDEON erweitert das Portfolio von United VARs, der führenden Allianz von SAP-Lösungsanbietern
      CIDEON erweitert das Portfolio von United VARs, der führenden Allianz von SAP-Lösungsanbietern

    Newsletter abonnieren

    Unser Newsletter informiert Sie kompakt über die wichtigsten Branchen-Nachrichten der Woche.
    Eine Abmeldung ist jederzeit möglich. Melden Sie sich jetzt an:

    Vielen Dank für Ihre Registrierung! Bitte prüfen Sie Ihren Posteingang oder Spam-Ordner, um das Abonnement zu bestätigen.

    Rechenzentrum

    • Auch die Roboter werden jetzt schlau
      Auch die Roboter werden jetzt schlau
    • Cloud-fähiger Archivspeicher auf Basis von Blockchain: METRO und Deepshore erreichen wichtigen Meilenstein
      Cloud-fähiger Archivspeicher auf Basis von Blockchain: METRO und Deepshore erreichen wichtigen Meilenstein
    • CIDEON erweitert das Portfolio von United VARs, der führenden Allianz von SAP-Lösungsanbietern
      CIDEON erweitert das Portfolio von United VARs, der führenden Allianz von SAP-Lösungsanbietern

    Arbeitsplatz

    • Mit Virtual Machining rund 25% kürzere Durchlaufzeiten
      Mit Virtual Machining rund 25% kürzere Durchlaufzeiten
    • Umfrage „Roboter in der Arbeitswelt“: Mehrheit der Bundesbürger ist in altem Denken gefangen
      Umfrage "Roboter in der Arbeitswelt": Mehrheit der Bundesbürger ist in altem Denken gefangen
    • TP-Link auf der CES 2019: Alles wird Mesh
      TP-Link auf der CES 2019: Alles wird Mesh

    Whitepaper Downloads

    • Eine Event-Streaming-Plattform als zentrales Nervensystem
      Eine Event-Streaming-Plattform als zentrales Nervensystem
    • So wirkt sich die Digitalisierung auf das Controlling aus
      So wirkt sich die Digitalisierung auf das Controlling aus
    • Webanwendungen: Hauptziel für Cyberangriffe
      Webanwendungen: Hauptziel für Cyberangriffe

    Menü

    • Home
    • Cloud
    • Security
    • Rechenzentrum
    • Kommunikation
    • Arbeitsplatz
    • Whitepaper
    • Veranstaltungen

    Service

    • Mediadaten
    • Newsletter abonnieren
    • Newsletter abmelden
    • Impressum
    • Datenschutz
    • AGB

    Weitere BTN-Portale

    • IT-Cloud.today
    • IT-Outsourcing.today
    • ITSicherheit.today
    • Virtualisierung.today
    • Datenmanagement.today
    • Mobile-Computing.today

    Eine Marke von

    BTN Logo
    © 2018 IT-Management.today | All Rights Reserved
    Diese Website benutzen Cookies. Wenn Sie die Website weiter nutzen, stimmen Sie der Verwendung von Cookies zu.Akzeptieren