Cloudy Words: Passwortsicherheit 2.0



Ähnliche Dokumente
Mit WLANS zu Hause sicher surfen

Alltag mit dem Android Smartphone

Password Depot für ios

Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. ist einer davon.

Internationales Altkatholisches Laienforum

StudyDeal Accounts auf

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Erstellen der Barcode-Etiketten:

Outlook und Outlook Express

icloud nicht neu, aber doch irgendwie anders

KeePass Anleitung. 1.0Allgemeine Informationen zu Keepass. KeePass unter Windows7

Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich

So funktioniert das online-bestellsystem GIMA-direkt

Hosted.Exchange. Konfigurationsanleitung Outlook 2007

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook ( ) Zentrum für Datenverarbeitung der Universität Tübingen

Das DAAD-PORTAL. Prozess der Antragstellung in dem SAPbasierten Bewerbungsportal des DAAD.

2 Wie sicher ist mein Passwort? *

Terminabgleich mit Mobiltelefonen

So geht s Schritt-für-Schritt-Anleitung

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Datenbank LAP - Chefexperten Detailhandel

Reporting Services und SharePoint 2010 Teil 1

Tragen Sie bitte im Anmeldefeld die Daten ein, die Sie von uns erhalten haben.

MY-CAREER-HOMEPAGE.com

4.1 Wie bediene ich das Webportal?

HOSTED EXCHANGE EINRICHTUNG AUF SMARTPHONES & TABLETS

Installation und Aktivierung von Norton Mobile Security ios

Geld Verdienen im Internet leicht gemacht

Internet online Update (Mozilla Firefox)

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank

Outlook Express: Einrichtung Account

Einrichten eines POP-Mailkontos unter Thunderbird Mail DE:

Kernstudie zf: Media Usage (Welle: be, offline)

Nutzungsbroschüre für Vereine

Frey Services Deutschland GmbH; Personalabteilung / Ausbildung und Personalentwicklung Stand: August 2013 Seite 1 von 5

Passwortsicherheit. Lehrstuhl für Mediensicherheit. Eik List. Cryptoparty Weimar

FAQ-Inhaltsverzeichnis

FH-SY Chapter Version 3 - FH-SY.NET - FAQ -

Windows. Workshop Internet-Explorer: Arbeiten mit Favoriten, Teil 1

Sie können diesen Service verwenden, um fast beliebig große Dateien auch über 2 GB zu versenden.

Schritt 1 - Registrierung und Anmeldung

Fachhochschule Fulda. Bedienungsanleitung für QISPOS (Prüfungsanmeldung, Notenspiegel und Bescheinigungen)

Cyberkriminelle handeln mit Bonusmeilen und schaffen neuen Android-Spion

Sie haben diese Daten auch mobil dabei und synchron auf anderen Geräten! Sie haben eine Sicherheitskopie dieser Belege in einem Cloud-Speicher.

Ein neues Outlook Konto können Sie im Control Panel über den Eintrag Mail erstellen.

Anleitung über den Umgang mit Schildern

die Hand. Im ersten Schr itt wählen Sie die Sprache der Benutzeroberfläche aus. Durch Betätigen der Schaltfläche Weiter gelangen Sie zum nächsten

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Elektronischer Kontoauszug

Schritt 1. Anmelden. Klicken Sie auf die Schaltfläche Anmelden

Elektronische Unfallanzeige Informationen für Mitglieder

PING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung -

Verwendung von QR-Codes zum Teilen von digitalen Rezepten in Printmedien mittels der Recipe Packaging Toolbox von My Own Cookbook

Sie finden im Folgenden drei Anleitungen, wie Sie sich mit dem Server der Schule verbinden können:

Anmeldung zu Seminaren und Lehrgängen

Intranet Moodle

Kurzanleitung der Gevopa Plattform

SAMMEL DEINE IDENTITÄTEN::: NINA FRANK :: :: WINTERSEMESTER 08 09

Outlook Express. 1. Schritt: Klicken Sie im Hauptfenster von Outlook Express bitte auf -Konto erstellen...

HorstBox (DVA-G3342SD)

Zugang zum Online-Portal mit Passwort Benutzeranleitung (Stand 01/2015)

Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt. T-Systems International GmbH. Version 1.0 Stand

FAQ Verwendung. 1. Wie kann ich eine Verbindung zu meinem virtuellen SeeZam-Tresor herstellen?

ecaros2 - Accountmanager

inviu routes Installation und Erstellung einer ENAiKOON id

s zu Hause lesen

Folgeanleitung für Fachlehrer

Erste Schritte mit Microsoft Office 365 von Swisscom

New ECDL Online -Zusammenarbeit

Der erstmalige Besuch (Neuregistrierung)

Hinweise für die Online- Dienste der Studierenden

NOXON Connect Bedienungsanleitung Manual

Lehrer: Einschreibemethoden

facebook wie geht das eigentlich? Und was ist überhaupt Social media?

Häufig gestellte Fragen zu Professional webmail

Sie befinden sich hier: WebHosting-FAQ -Clients - Einrichtung und Konfiguration Outlook Express Artikel #1

desk.modul : ABX-Lokalisierung

Statuten in leichter Sprache

Informations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken. Upload- / Download-Arbeitsbereich

Clientkonfiguration für Hosted Exchange 2010

Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH

Kurzanleitung Werbeartikel-Shop der SDK

Nutzung der Onleihe Schritt für Schritt

KNV Gutschein-Service. 'Business Client' Juni Koch, Neff & Volckmar GmbH, Stuttgart und Köln

Ihren Kundendienst effektiver machen

Bedienungsanleitung für Mitglieder von Oberstdorf Aktiv e.v. zur Verwaltung Ihres Benutzeraccounts auf

Datenabgleich. Meine Welt auf einen Blick erleben.

Installationsanleitung Webhost Windows Compact

Website freiburg-bahai.de

Der Kalender im ipad

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

7DVWH.HOOQHU. Kassensystem SANYO (X&D6RIWKapitel 42

STRATO Mail Einrichtung Mozilla Thunderbird

Sie befinden sich hier: WebHosting-FAQ & Unified Messaging -Clients - Einrichtung und Konfiguration Outlook Express Artikel #1

Wie halte ich Ordnung auf meiner Festplatte?

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Wie Sie sich einen eigenen Blog einrichten können

Anleitung Einrichtung Hosted Exchange. Zusätzliches Outlookprofil einrichten

Anleitung: Passwort-Self-Service-Portal

Transkript:

ARTIKEL Zeichen Artikel: 6.431 inklusive Leerzeichen Zeichen Checkliste: 1.855 inklusive Leerzeichen Cloudy Words: Passwortsicherheit 2.0 Die Cloud ist bei den meisten Nutzern längst Alltag wir nutzen sie für E-Mails, den Datenaustausch oder um wichtige Informationen zu sichern. Der Nachteil: ein schwaches Passwort und alle persönlichen Informationen stehen dem Angreifer offen. Kaspersky Lab zeigt potenzielle Folgen schwacher Passwörter und gibt Tipps für leicht zu merkende und starke Kennwörter. Cloud-Dienste sind für die meisten Internet-Nutzer längst Alltag - wir kommunizieren über Facebook, schreiben E-Mails über Gmail, speichern wichtige Informationen in der icloud oder bei Dropbox. Innerhalb weniger Jahre haben sich Dienste, Applikationen und Speicherplatz von der lokalen Maschine über das lokale Netzwerk ins Internet verlagert. Die Sicherheitssysteme dagegen haben sich seit den 1980er-Jahren kaum weiterentwickelt, selbst die modernsten Cloud-Dienste setzen im Grunde auf eine einfache Kombination aus Nutzername und Passwort. Unser digitales Leben ist schützenswert Gelangen die Zugangsdaten in die Hände von Kriminellen, steht ihnen im schlimmsten Fall das komplette digitale Leben des Nutzers offen. Dabei geht es nicht nur um Daten, die in der Cloud gespeichert sind, immer häufiger sind diese Dienste mit einzelnen Geräten direkt verknüpft. Das wurde beispielsweise dem Wired-Journalisten Mathew Honan zum Verhängnis: Kriminelle hatten sich den Zugriff zu seinem Apple-iCloud- Konto verschafft und löschten innerhalb von Minuten sein ipad, sein iphone und alle Daten auf seinem Macbook. Diese Verknüpfungen wird es künftig in mehreren Systemen geben, so plant etwa Microsoft ähnliche Funktionen für Windows 8. Page 1

Cyberkriminelle gelangen über mehrere Wege an die Passwörter. Der Klassiker ist das Abfangen von Zugangsinformationen durch bösartige Programme (Malware), so genannte Password Stealer. Moderne Malware ist oft modular aufgebaut, so dass nach der Infektion weitere Funktionen nachgeladen werden können. Selbst wenn eine Schadsoftware zu Beginn keine Funktionen zum Aufzeichnen von Eingaben oder gedrückten Tasten (so genannte Keylogger) integriert, können die Kriminellen diese im Zweifel später nachrüsten. Die zweite populäre Möglichkeit, um an Zugangsdaten zu gelangen, sind so genannte Breaches. Dabei handelt es sich um gestohlene Passwort- Datenbanken von Online-Diensten. Populäre Diebstähle umfassen beispielsweise LinkedIn (Juni 2012, 6,4 Millionen gestohlene, verschlüsselte Datensätze), YouPorn (Februar 2012, 1,4 Millionen Zugangsdaten im Klartext) oder Billabong.com (Juli 2012, 35.000 Zugangsdaten im Klartext). Durch diese Zwischenfälle sind im Web komplette Listen mit Zugangsdaten für jedermann verfügbar. Selbst wenn diese Daten verschlüsselt sind, ist das für viele Kriminelle nur eine kleine Hürde. Das liegt daran, dass die verfügbare Rechenleistung in den letzten Jahren durch Dienste wie Amazon EC2 oder kriminelle Botnetze (Zusammenschlüsse von infizierten Rechnern unter der Kontrolle von Kriminellen) exponentiell gestiegen ist. Wo früher ein Rechner Jahre an einer Verschlüsselung arbeiten musste, lassen sich nun auf Wunsch hunderte oder tausende Recheneinheiten zusammenschalten. Diese knacken die Verschlüsselung oftmals innerhalb von Sekunden oder Minuten. Diese Listen lassen sich in automatisierte Angriffs-Tools füttern, die anschließend die Zugangsdaten bei beliebig vielen Webdiensten ausprobieren denn die Wahrscheinlichkeit, dass ein und dieselbe Kombination aus Nutzername und Passwort bei mehreren Diensten genutzt wurde, ist hoch. Starke Passwörter generieren und einfach merken Dennoch können Nutzer viel zu einem guten Passwort beitragen. Das beginnt bei der Installation eines aktuellen Schutzprogramms gegen Malware und erstreckt sich anschließend auf die Auswahl des Kennwortes. Dieses sollte möglichst lang sein, mindestens aber acht Zeichen umfassen. Page 2

Es sollte weder einen feststehenden Begriff (etwa aus einem Wörterbuch) enthalten, noch aufeinander folgende Zeichen wie «12345678» oder «qwertzui» nutzen. Idealerweise sind Groß- beziehungsweise Kleinschreibung gemischt und mindestens ein Sonderzeichen sowie Zahlen mit im Kennwort enthalten. Das klingt zunächst unmöglich, Kaspersky Lab-Experte David Emm hat aber ein recht einfaches System: Statt eines festen Passwortes, das man variiert, merkt man sich eine bestimmte Formel zum Erstellen der Kennwörter. Das kann beispielsweise wie folgt aussehen: Zunächst nimmt man den Namen des jeweiligen Dienstes, für den man ein Kennwort erstellen möchte, etwa meinebank. Als nächstes schreibt man etwa den vierten Buchstaben immer Groß und verschiebt den vorletzten Buchstaben an den Anfang des Wortes. So wird aus dem Kennwort nmeinebak. Nun fügt man noch Zahlen und Sonderzeichen an festen Positionen ein, etwa nach dem dritten Zeichen und an vorletzter Stelle. Dann wird aus einem einfachen Kennwort ein recht sicheres nme3ineba$k. Emm hat noch eine weitere einfache Alternative: Wer beispielswiese die ersten Zeichen des Satzes Ich habe einen Online-Zugriff auf mein Konto bei meiner Bank nimmt, der erhält ein IheOZamKbmB. Nun kann man noch Zahlen und Sonderzeichen einfügen und hat so ein sicheres und dennoch leicht zu merkendes Kennwort. Software unterstützt persönliches Passwortmanagement Eine Alternative zum Merken von Kennwörtern sind so genannte Passwort-Manager. Diese Programme stellen im Grund einen sicheren Safe für Zugangsdaten dar alle darin gespeicherten Informationen werden mit einem Kennwort verschlüsselt. Öffnet der legitime Nutzer diesen Safe, so können die meisten Programme die gespeicherten Kennwörter direkt dort einsetzen, wo sie gebraucht werden. Der Vorteil für Nutzer ist klar: Sie müssen sich im Grunde nur noch das Passwort für den Safe merken, alle anderen Kennwörter kann der Kennwort-Manager zufällig erstellen. Dieses Passwort sollte allerdings sehr gut sein, schließlich schützt es alle anderen Informationen. Nutzer von Kaspersky PURE 2.0 Total Security erhalten ein entsprechendes Programm zusammen mit ihrer Sicherheitslösung, alternativ bietet Kaspersky den Passwort Manager auch separat an. Der Vorteil beim Einzel-Tool Kaspersky Password Manager: Das Programm läuft zeitlich unbegrenzt. Page 3

Eine gute Passwort-Politik schützt dabei nicht nur die Heimsysteme der Nutzer. Wer sich auf die Nutzung guter Passwörter trainiert, erhöht so langfristig seine komplette IT- Sicherheit, egal ob Zuhause oder am Arbeitsplatz, ob am PC oder am Smartphone. --- Checkliste für sichere Passwörter und Accounts Analysieren Sie Accounts auf Wichtigkeit: E-Mail- und Online-Shopping-Portale sind naturgemäß wichtiger als etwa Foren oder Profile bei Zeitungen. Allerdings sollten Sie nicht vergessen, dass sich aus diesen scheinbar unwichtigen Konten zahlreiche Rückschlüsse ziehen lassen, etwa auf Fragen zum Zurücksetzen von Passwörtern. Wählen Sie starke Passwörter: Aktuell sollte ein gutes Passwort mindestens acht Zeichen lang sein, kein einzelnes Wort abbilden und Sonderzeichen und Zahlen enthalten. David Emm von Kaspersky Lab gibt in diesem Blog einige Anregungen (https://www.securelist.com/en/blog/208188024/too_many_passwords), wie man mit einem einmal entwickelten System nahezu beliebige sichere und gut zu merkende Passwörter erstellen kann. Ändern Sie regelmäßig die Passwörter der Accounts: Zur Passwort-Pflege gehört, dass Sie Ihre Kennwörter regelmäßig ändern. Leider müssen Sie meist selbst den Überblick behalten, die wenigsten Dienste bieten eine Ablauffunktion für Passwörter. Nutzen Sie 2-Faktor-Authentifizierung, wo sie angeboten wird: Google, Ebay oder der Spielehersteller Blizzard bieten beispielsweise eine so genannte 2-Faktor- Authentifizierung, bei der neben dem Passwort auch eine PIN eingegeben wird, die etwa über eine Smartphone-App erzeugt wird. Diese Probleme setzen zusätzliche Hürden für Angreifer. Page 4

Prüfen Sie den Einsatz einer Software zum Passwort-Management: Passwort- Management-Systeme bieten einen sicheren Safe, in dem Sie Kennwörter abspeichern können und die meist automatisch in die entsprechenden Seiten eingefügt werden. Der große Vorteil: Sie müssen sich nur noch ein Passwort merken, nämlich das für den Kennwort-Safe. Kaspersky Lab bietet mit dem Password Manager einen eigenen Kennwort-Safe, die Funktion ist zudem in Kaspersky PURE 2.0 Total Security enthalten. -//- Der Artikel und Zitate daraus dürfen unter Nennung des Unternehmens Kaspersky Lab frei veröffentlicht werden. Über Kaspersky Lab Kaspersky Lab ist der weltweit größte, privat geführte Anbieter von Endpoint- Sicherheitslösungen. Laut IDC zählt das Unternehmen zu den vier erfolgreichsten Herstellern von Sicherheitslösungen für Endpoint-Nutzer.* In seiner 15-jährigen Unternehmensgeschichte hat Kaspersky Lab zahlreiche Innovationen im Bereich IT- Sicherheit auf den Weg gebracht und bietet effektive digitale Sicherheitslösungen für Heimanwender, KMU und Großunternehmen. Der IT-Sicherheitsexperte ist derzeit in rund 200 Ländern auf der ganzen Welt vertreten und schützt über 300 Millionen Nutzer weltweit. Weitere Informationen zu Kaspersky Lab finden Sie unter www.kaspersky.de. Kurzinformationen erhalten Sie zudem über www.twitter.com/kaspersky_dach. Aktuelles zu Viren, Spyware, Spam sowie Informationen zu weiteren IT- Sicherheitsproblemen und -Trends sind unter www.viruslist.de abrufbar. *Quelle: IDC-Report Worldwide IT Security Products 2011-2015 Forecast and 2010 Vendor Shares, Dezember 2011. Redaktionskontakt: essential media GmbH Kaspersky Labs GmbH Florian Schafroth Stefan Rojacher florian.schafroth@essentialmedia.de stefan.rojacher@kaspersky.com Tel.: +49-89-7472-62-43 Tel.: +49-841-98-189-325 Fax: +49-89-7472-62-17 Fax: +49-841-98-189-100 Landwehrstraße 61 Despag-Straße 3 80336 München 85055 Ingolstadt 2012 Kaspersky Lab. The information contained herein is subject to change without notice. The only warranties for Kaspersky Lab products and services are set forth in the express warranty statements accompanying such products and services. Nothing herein should be construed as constituting an additional warranty. Kaspersky Lab shall not be liable for technical or editorial errors or omissions contained herein. Page 5