Bei Hackerangriffen sind die Mitarbeiter und ihre schwachen Passwörter nach wie vor Angriffspunkt Nummer Eins. Trotz gelegentlicher Diskussionen unter Fachleuten sind starke Passwörter noch immer die wohl wichtigste und sicherste Methode, um Nutzer im Netzwerk zu authentifizieren.

(Bild: Specops Software)

Durch den Faktor Mensch kann diese Methode aber auch zur Schwachstelle werden, wenn schwache oder kompromittierte Passwörter verwendet werden. Während in den vergangenen Jahren z.B. eine Kennwortlänge mit mindestens acht Zeichen und hoher Komplexität empfohlen wurde, ist heute klar, dass sich so keine starken Passwörter mehr bilden lassen. Im Gegenteil müssen starke Passwörter heutzutage in erster Linie lang sein, aber nicht mehr zwingend komplex. Eine effektive Methode ist es, Passphrasen zur Generierung starker Kennwörter zu verwenden. Die Authentifizierung durch Benutzername und Passwort ist ein Baustein, um die Vertraulichkeit, Integrität und Verfügbarkeit von Unternehmensdaten sicherzustellen. Diesbezüglich müssen die regulatorischen Vorgaben, wie sie durch die DSGVO festgesetzt sind, eingehalten werden. Darüber hinaus sollten die Empfehlungen des NIST (National Institute of Standards and Technology Special Publication 800-63B Section 5.1.1.2), und des BSI IT-Grundschutzes (Bundesamt für Sicherheit in der Informationssicherheit) berücksichtigt werden. So gehen 80 Prozent der IT-Sicherheitsvorfälle, die zur Offenlegung von Account-Informationen, personenbezogener Daten und von Geschäftsdaten führen, auf das Konto gestohlener Passwörter. Um sicherzustellen, dass die Mitarbeiter starke Passwörter verwenden, gibt es heute eine Reihe von Möglichkeiten. Zunächst einmal ist es wichtig, eine Bestandsaufnahme der im Unternehmen verwendeten Passwortrichtlinien aufzustellen. Für dieses Passwort-Sicherheits-Assessment helfen Tools wie der Specops Password Auditor. Er analysiert die Benutzerkonten im Active Directory auf Schwachstellen im Zusammenhang mit Passwörtern. Die Software scannt und überprüft die Passwörter beziehungsweise deren Hash-Werte und gleicht diese gegen eine Datenbank, der Specops Breached Password Protection Express List, mit kompromittierten Passwörtern ab. Diese Informationen werden dann in einem Audit-Bericht ausgegeben, um dem Unternehmen die Bewertung der Sicherheitsrisiken zu ermöglichen und etwa den Schulungsbedarf abzuschätzen. Nach den aktuellen Empfehlungen des BSI fällt die Notwendigkeit weg, die Passwörter regelmäßig zu ändern, wenn starke und nicht komprimittierte Passwörter verwendet werden. Zu häufige Passwortwechsel verleiten nach Annahme der BSI-Autoren die Benutzer dazu, in Muster bei der Passwortvergabe zu verfallen, die leicht erraten werden können. Die Produktspezialisten von Specops Software raten dazu, die Passwörter einmal pro Jahr zu ändern.







  • Lohnt sich ein Retrofit?

    Oft ist unklar, ob es sich lohnt, ältere Maschinen mit neuen Sensoren auszustatten. Im Projekt ‚DiReProFit‘ wollen Forschende dieses Problem mit künstlicher…


  • Innovationstreiber Thin[gk]athon: Kollaborative Intelligenz trifft auf Industrie-Expertise

    Der Thin[gk]athon, veranstaltet vom Smart Systems Hub, vereint kollaborative Intelligenz und Industrie-Expertise, um in einem dreitägigen Hackathon innovative Lösungsansätze für komplexe Fragestellungen…


  • KI in Fertigungsbranche vorn

    Die neunte Ausgabe von Rockwell Automations „State of Smart Manufacturing“ Report liefert Einblicke in Trends und Herausforderungen für Hersteller. Dazu wurden über…


  • MVTec eröffnet Niederlassung in Taiwan

    Bereits seit 2020 unterhält MVTec ein Vertriebsbüro in Taiwan. Dieses wertet der Bildverarbeitungsspezialist nun zu einer eigenen Niederlassung, der MVTec Taiwan, auf.


  • Ein Stück näher am Quanteninternet

    Das Quanteninternet verspricht signifikante Verbesserungen in verschiedenen technologischen Schlüsselbereichen. Um dieses jedoch im bestehenden Glaserfasernetz zu realisieren, sind Quantenfrequenzkonverter nötig, die die…