DsiN-Blog

Der IT-Sicher­heitsblog für den Mittelstand

Themen

Tipp des Monats

Machen Sie in nur zehn Minuten den IT-Sicher­heits­check von Deutschland sicher im Netz. Der Test liefert Hand­lungs­emp­feh­lungen, mit denen Sie die eigene IT-Sicher­heitslage ver­bessern können.

News­letter

Um neue Bei­träge regel­mäßig zu erhalten, können Sie hier unseren News­letter abonnieren:

Wie Pass­wörter ent­schlüsselt werden – und wie Sie sich davor schützen können

In regel­mä­ßigen Abständen liest man von kom­pro­mit­tierten Login-Daten. Doch wie werden diese Daten ent­schlüsselt, um anschließend miss­braucht zu werden? Um Pass­wörter zu dechif­frieren, gibt es vier Hauptvarianten:

  1. Brute-Force-Angriff

Ein Brute-Force-Angriff fragt nach­ein­ander alle mög­lichen Kom­bi­na­tionen aus Son­der­zeichen, Buch­staben und Zahlen ab, bis das ent­spre­chende Passwort gefunden wird. Diese Art von Angriff führt zwangs­läufig zum Ziel, kann aber je nach Zei­chen­länge sehr viel Zeit in Anspruch nehmen.

  1. Wörterbuch-Angriff

Warum sollte man keine bestehenden Wörter als Passwort ver­wenden? Die Antwort ist der Wör­­terbuch-Angriff. Eine Software spielt jedes im Wör­terbuch ver­zeichnete Wort als mög­liches Passwort durch.

  1. Angriff mit häufig ver­wen­deten Passwörtern

Dass diese Art von Angriff Aus­sicht auf Erfolg hat, unter­streicht das jähr­liche Ranking der am meisten ver­wen­deten Pass­wörter in Deutschland des Hasso-Plattner-Instituts. Seit Jahren auf dieser Liste ver­treten sind unter anderem die Pass­wörter „123456“ und „passwort“. Software kann anhand ent­spre­chender Listen einen Angriff aus­führen, der  Pass­wörter anhand ihrer Häu­figkeit entschlüsselt.

  1. Hybridangriff

Während Hybrid­an­griffen werden auch Varia­tionen von Wörtern oder von häufig ver­wen­deten Pass­wörtern abge­fragt. So werden typische Pas­s­­wor­­t­er­stel­­lungs-Stra­­tegien nach­geahmt und auch „p@$$wort!“ zum schnell zu ent­schlüs­selnden Passwort.

Das Risiko für kom­pro­mit­tierte Login-Daten lässt sich nicht gänzlich aus­schließen. Die oben beschrie­benen Dechif­frie­rungs­me­thoden zeigen jedoch, dass das Risiko mini­miert werden kann, wenn man sich der Angriffs-Methoden bewusstwird und ent­spre­chend auf einfach zu mer­kende Pass­wörter ver­zichtet. Auf Unter­neh­mens­ebene ist hier ein erster Schritt Mit­ar­bei­tende für Passwort-Hygiene zu sensibleren.

Erhalten Sie weitere Tipps, wie Sie die IT-Sicherheit Ihres Unter­nehmens ver­bessern können und nutzen Sie jetzt den Sec-O-Mat: https://sec-o-mat.de/start

Schreiben Sie einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Laura Stieler, DsiN

Nach ihrem Studium der deutsch­spra­chigen Lite­ratur an der Freien Uni­ver­sität Berlin und der Uni­ver­sität Erfurt betreute Laura Stieler in einer Ber­liner Kom­mu­ni­ka­ti­ons­agentur Kunden aus der Digi­tal­wirt­schaft. Seit Januar 2021 ist sie bei Deutschland sicher in Netz e.V. als Refe­rentin Kom­mu­ni­kation in der Trans­fer­stelle IT-Sicherheit im Mit­tel­stand tätig. 

 

Koope­ra­ti­ons­partner

Für DATEV sind Daten­schutz und Daten­si­cherheit seit Gründung des Unter­nehmens zen­trale Ele­mente in der Geschäfts­po­litik. Daher enga­giert sich DATEV mit dem Blog für mehr IT-Sicherheit im Mittelstand.