Versionen im Vergleich

Schlüssel

  • Diese Zeile wurde hinzugefügt.
  • Diese Zeile wurde entfernt.
  • Formatierung wurde geändert.

So geben Sie Hackern keine Chance

Image Removed

 

...

Ihr Ansprechpartner Tino Urban

Kontakt

...

Ablauf

Status
colourGreen
titleGefahren
 → 
Status
colourGreen
titleCyberangriffe (5 Ziele)
→ 
Status
colourGreen
titleArten der Cyberkriminalität
→ 
Status
colourGreen
titleArten von Malware
→ 
Status
colourGreen
titlePhishing Mail
→ 
Status
colourYellow
titleInformationen (DSGVO)
 → 


Machen Sie es Hackern so schwer, wie Sie nur können!

Inhalt

Ihr Ansprechpartner

Kontakt

IT-Service

Telefon: +49 89 41981 444
E-Mail: it-service@graefe-und-unzer.de

Internet: www.brandmauer.de

Vorwort

...


Gerade in Unternehmen wird Passwortsicherheit besonders groß gerschrieben und das nicht ohne Grund, denn Sicherheitslecks können schwerwiegende Folgen haben.

Beispielsweise kann ein externer Angriff auf Ihre IT stattfinden, was wiederum zu Datenverlust und Nicht-Erreichbarkeit Ihrer Systeme führen kann. Die Folgen können steigende Kosten und der reichen von unüberschaubaren Kosten, bspw. für Schadensansprüche, bis hin zum Verlust von Markt­anteilen sein. In bestimmten Fällen haften Sie als die Geschäftsführer in solchen Fällen sogar mit Ihrem Privatvermö­gen. Sichere

Somit sind sichere Passwörter, ein Passwort-Manager sowie eine durchdachte Passwortstrategie sind hier die Mittel zum Erfolg. Mit dem folgenden Artikel gebe ich Ihnen allerlei Tipps an die Hand, mit welchen Sie die Sicherheit Ihres Unternehmens maßgeblich steigern können.  , essentiell. 

So erstellen Sie sichere Passwörter

Grundbaustein und die kleinste Einheit beim Aufbau einer sicheren IT sind die Passwörter, mit denen Sie Ihre Zugänge und Daten verschlüsseln. Doch welche Passwörter gelten als sicher? Mit folgender „Checkliste für das Erstellen sicherer Passwörter" schaffen Sie optimale Voraussetzun­gen dafür, dass Ihre Mitarbeiter im Arbeitsalltag sichere Passwörter erstellen. 

Erster Schritt

...

: Hohe Zeichenzahl

Das Passwort sollte mindestens acht Zeichen haben. Besser ist aber, wenn es noch länger ist!Der  Der Grund dafür liegt darin, dass es eine Reihe von Möglich­keiten gibt, wie Passwörter generell geknackt werden können. Eine vergleichsweise einfache Methode ist das systematische Durchprobieren von Buchstaben- und Zahlenkombinationen - der sogenannte Brute-Force-Angriff (aus dem Englischen: Angriff mit roher Gewalt).

Spezielle Software- Programme sind nämlich in der Lage, pro Sekunde über zwei Milliarden verschiedene Schlüssel pro Sekunde zu gene­rieren. Wenn man seinen PC also zum Beispiel mit einem sieben­stelligen Passwort - ausschließlich bestehend aus Kleinbuch­staben geschützt hat - gibt es insgesamt acht Milliarden Schlüssel. Das , wodurch das Programm knackt das /Ihr Passwort also in ge­rade einmal vier Sekunden knackt. Ist das Passwort nur einen Kleinbuch­staben länger, erhöht sich die Zeit, in der die Kombinationen aus­probiert werden, bereits um das 26-Fache! Und stellen Sie sich vor, Sie verwenden noch zusätzlich Sonderzeichen und Ziffern.

Aus mathematischer Sicht entscheidet daher die Länge des Passwortes über die Sicherheit der dahinter verborgenen Daten. Zusammengefasst gilt deshalb:

Je mehr Zeichen ein Passwort hat, desto länger dauert eine Brute-Force-Attacke.

Zweiter Schritt

...

: Kleine und große Buchstaben

...

, Sonderzeichen und Ziffern

...

Die Argumentation, die hinter dieser Bedingung steckt, ist eigentlich ganz logisch. Denn: Nicht nur die Länge entscheidet über die Dauer einer Brute-Force-Attacke, sondern ebenso die möglichen Kombinationen. Für ein achtstelliges Passwort, welches das aus Groß- und Kleinbuchstaben sowie Ziffern besteht, wird unser Beispiel-PC rund ein PCca. einen ganzen Tag benötigen, um alle Kombinationen auszuprobieren.

Der Einsatz von Sonder­zeichen erhöht die Komplexität

...

zusätzlich und somit auch die Dauer des Suchvorgangs.

Sichere Passwörter, dritter Schritt:

...

Dritter Schritt: Namen von Familienmitgliedern,

...

Haustieren, Freunden oder deren Geburtsdaten

...

Glauben Sie, dass Tobi1809! ein gutes Passwort ist? Na klar, dürften Sie jetzt zunächst denken. Ist doch alles wie gewünscht: Groß- und Kleinbuch­staben sind genauso enthalten wie Zahlen und sogar ein Sonderzeichen ist dabei. Darüber hinaus hat das Passwort sogar zehn Stellen.Das ist auch richtig und ein Brute-Force-Angriff für sich alleine betrachtet würde dafür auch über zwölf Jahre dauern. Aber eine Gegenfrage: Wie

Im Hinblick auf eine Brute-Force-Attacke ja, doch wie lange würde ein Arbeitskollege oder ein Bekannter dafür benötigen? Vielleicht heißt Ihr Hund heißt vielleicht Sammy Tobias und Sie sind rein zufällig am 1418.0809. geboren? Ich denke, Sie wissen, wo-rauf ich hinaus möchte: (breites Grinsen)

Verzichten Sie lieber auf solche Bestandteile, denn Ihr berufliches oder privates Um­feld, kann solche Passwörter

...

mit Leichtigkeit erraten.

...

 

Vierter Schritt:

...

Worte aus Wörterbüchern

Eine weitere Methode, wie man ein Passwort knacken kann, ist der sogenannte Wörterbuchangriff (dictionary attackDictionary Attack). Dieses Verfahren wird angewandt, wenn der Angreifer davon ausgeht, dass das Passwort aus einer sinnvollen Zeichen­kombination besteht.

Wenn Ihr Passwort

...

in einem Wörterbuch zu finden ist,

...

Schritt fünf:

Das Passwort sollte nicht aus gängigen Wiederholungs- oder Tastaturmustern zusammen­gesetzt sein!

...

wäre eine sofortige Änderung überaus sinnvoll.

Fünfter Schritt: Wiederholungs- oder Tastaturmuster

Typische Beispiele für simple und gängige Kombinationen sind: asdfgh oder 1234abcd. Darüber hinaus ist es ebenfalls nicht empfehlens­wert, einfache Ziffern am Ende des Passwortes anzuhängen oder eines der üblichen Sonderzeichen - $ ! ? # - am Anfang oder Ende eines ansonsten simplen Passwortes zu ergänzen. Ganz einfach deswegen, weil ein solches Verhalten vorhersehbar ist und von Angreifern im Übrigen bereits Dieses Verhalten ist sehr vorhersehbar, weswegen es von den Angreifern berücksichtigt wird.

Sechster Schritt

...

: Eigenes sicheres Passwort

...

je Benutzerkonto

Der Grund liegt darin, dass die obigen Angriffsmethoden nur dann funktionieren, wenn beispielsweise keine Kontosperrung implementiert wurde. Denn für gewöhnlich werden nach einer bestimmten Anzahl an Fehlversuchen Konten gesperrt.Dazu  Dazu kommt, dass die Angriffe recht „laut" sind. In anderen Worten: Der Eindringling hinterlässt Spuren der Eindringling 'Spuren' in den Protokoll­dateien des Servers hinterlässt.

Wenn Sie

...

das gleiche Passwort bei fünf verschiedenen Accounts nutzen (und nur bei einem einzelnen Dienst keine Kontosperrung implementiert ist

...

, sodass ein Angriff unbemerkt bleibt),

...

dann

...

könnten Ihre Benutzerkonten von allen fünf Diensten kompromittiert sein.

...

Siebter Schritt

...

:

...

Einsatz eines Passwort-Managers

In der Realität ist es für die meisten Menschen fast unmöglich, alle obigen Punkte zu befolgen und sich mehrere so komplexe Passwörter zu merken. Die Konsequenz wird sein, dass Als Konsequenz sollten die obigen Regeln nicht befolgt einfach ignoriert oder Passwörter unsicher notiert werden.!

Verwenden Sie Passwort Manager wie bspw. den Bitwarden, um Ihre möglichst komple­xen Passwörter

...

zu verwalten

...

.

Passwort-Manager sind Computerprogramme, die mehrere Vorteile für Ihre IT-Sicherheit liefern. Zum einen speichern sie :

  • Sie speichern einzelne Passwörter

...

  • und legen diese mit einem sogenannten Master-Passwort

...

  • in einer Datenbank

...

  • verschlüsselt ab

...

  • Zusätzlicher Passwort-Generator, der nach bestimmten Vorgaben zufällige Passwörter erzeugt

...

Was passiert mit den Zugangsdaten bei
Mitarbeiterfluktuation?

Sie als Geschäftsführer kennen das sicher: im Laufe der Zeit sammeln Ihre Mitarbeiter jede Menge Zugangsdaten für ent­sprechende Benutzerkonten. Aber was passiert mit den Daten, wenn der Mitarbeiter Ihr Unternehmen verlässt? Malen wir uns einmal das schlimmste Szenario aus: Ein Mitarbeiter verändert die Passwörter nach seinen Wünschen und nutzt die Unternehmens­systeme weiterhin privat. Dies kann für Ihr Unternehmen unter Umstände eine existenzielle Bedrohung darstellen.

Nutzen Sie allerdings einen Passwort Manager, so müssen Sie sich als Geschäftsführer darüber keine Gedanken mehr machen. Denn die personalisierten Zugangsdaten sind verschlüsselt und damit auch nach einem Mitarbeiterwechsel noch verfügbar. So können Sie die Zugänge weiterhin verwalten oder bei Bedarf schließen. Die Betriebsprozesse können somit weiterhin reibungs­los ablaufen und Sie entgehen möglichen Komplikationen sowie Risiken.

Auf einen Blick: Sichere Passwörter in sieben Schritten erstellen

1. Passwörter sollten mindestens acht Zeichen haben.

2. Passwörter sollten aus großen und kleinen Buchstaben sowie Sonderzeichen und Ziffern bestehen.

...

Bitwarden

Zusammenfassung

1. Mindestens acht Zeichen

2. Große und kleine Buchstaben sowie Sonderzeichen und Ziffern

3. Keine Namen von Familienangehörigen, Freunden und deren Geburtsdaten

enthalten.

4.

Passwörter sollten nicht in Wörterbüchern vorkommen.

Nichts aus Wörterbüchern

5.

Passwörter sollten nicht

Keine Zusammensetzung aus gängigen Tastatur- und

Wiederholungs­mustern zusammengesetzt sein.

Wiederholungs­mustern 

6.

Nutzen Sie für jedes Benutzerkonto ein

Ein eigenes und sicheres Passwort

.

für jedes Benutzerkonto

7.

Verwenden Sie Passwort Manager.

 

Zwischenfazit

...

Verwendung

...

eines Passwort-Managers

...

...

Übertragen Sie Ihr Know-How in ein umfassendes Passwortkonzept

Um sich ein entsprechendes Passwortkonzept in Ihrem Unternehmen zu erarbeiten, müssen Sie sich die folgenden Fragen stellen:

Passwortkonzept

Ein Passwort trägt dazu bei, die Sicherheit des IT-Systems im Unternehmen zu gewährleisten. Deswegen sollten nur solche Benutzer einen Zugriff auf Daten erhalten, die einen entspre­chenden Berechtigungsnachweis erbringen können. Ist dies hingegen nicht der Fall, wird der Zugriff auf das IT-System vom Passwortschutz verhindert.

  •  Werden vorhandene Sicherheitsmechanismen für den Schutz von Zugriffen und Informationen in Anwendungen genutzt?

...

  •  Werden durch den Hersteller vor-eingestellte oder leere Passwörter durch Ihre IT geändert?

...

  •  Sind alle Mitarbeiter in der Wahl von und im Umgang mit sicheren Passwörtern geschult?

...

einer Arbeitsanweisung (der Mitarbeiter muss den PC sperren, wenn der Arbeitsplatz verlassen wird) und einer technischen Maßnahme (automatisches Sperren nach Zeit) ist hier das Mittel der Wahl.

  •  Werden Arbeitsplatzrechner beim Verlassen mit Bildschirmschoner und Kennwort gesichert?

...

Neben der Eingabe des Passworts beim Einschalten des Geräts empfiehlt es sich, die Sicherheit weiter zu erhöhen und die Authentifikation zu verifizieren. Dies gelingt unter anderem durch den Einsatz zusätzlicher Hard- und/oder Software, wie beispielsweise Chipkarten oder Token.

  •  Werden vertrauliche Daten und gefährdete Systeme ausreichend durch geeignete Maßnahmen geschützt?

...

Mobile Datenträger (z.B. USB-Sticks) sind äußerst praktisch und beliebt, um Daten kostengünstig zu transportieren. Die Schattenseite hierbei ist jedoch, dass so Unternehmensdaten unkontrolliert abfließen können. Eine geeignete technische Maßnahme, um die Nutzung mobiler Datenträger zu sichern, ist daher die Verschlüsselung. Im Falle eines verlorenen USB-Sticks kann so die Einsicht in eine unverschlüsselte Kundenliste oder Vertriebsstrategie vermieden werden. Daher sollten unbekannte Datenträger, wie z.B. USB-Sticks, generell gesperrt werden. Auf der anderen Seite ist auch der sichere Umgang mit mobilen Datenträgern ein zentrales Thema. Daher sollten Sie Ihre Mitarbeiter entsprechend schulen und Ihnen gegebenenfalls Arbeitsanweisungen geben.

  •  Wird die Nutzung von mobilen Datenträgern durch geeignete technische und organisatorische Maßnahmen gesichert?

...

  •  Werden vertrauliche Daten beim Versand per Mail verschlüsselt?

...

Eine solche kryptografische Absicherung ist notwendig, um Vertraulichkeit, Integrität und Authentizität zu erreichen. Mit dieser — in Kombination mit der Verwendung digitaler Signa­turen — stellen Sie sicher, dass eine E-Mail unterwegs nicht verändert oder mitgelesen wird.

Für die Sicherheit Ihres Unternehmens im Allgemeinen und der daraus potenziell resultierenden Haftbarkeit Ihrerseits im Speziellen ist es wichtig, dass Sie all diese Fragen nicht nur mit „Ja" beantworten. Darüber hinaus sollten Sie in der Lage sein, entsprechende Nachweise und Dokumentationen bei einer Datenschutzprüfung oder anderen Audits vorzulegen.

 

 

Ablauf

Status
colourGreen
titleGefahren
 → 
Status
colourGreen
titleCyberangriffe (5 Ziele)
→ 
Status
colourGreen
titleArten der Cyberkriminalität
→ 
Status
colourGreen
titleArten von Malware
→ 
Status
colourGreen
titlePhishing Mail
→ 
Status
colourGreen
titleInformationen (DSGVO)
 → 
Status
colourYellow
titleWeiterführende Informationen