Seitenhierarchie

Versionen im Vergleich

Schlüssel

  • Diese Zeile wurde hinzugefügt.
  • Diese Zeile wurde entfernt.
  • Formatierung wurde geändert.

Hacker greifen immer wieder Infrastrukturen von Unternehmen an. Die Ziele dieser Angreifer sind dabei sehr unterschiedlich, die Probleme der Unternehmen aber immer sehr erheblich. Auch die Verlagsbranche wurde bereits mehrfach Opfer von Angreifern (Funke und Madsack bzw. Gutenberg sind nur die Spitze des Eisbergs). Wie aber sind die Angreifer in die Systeme gekommen? In fast allen Fällen wurden einzelne Anwender ausspioniert und über deren Zugangsdaten oder heruntergeladene Software bzw. Daten wurde ein Zugang zum System erschlichen. Wurde Zugangsdaten verwendet, müssen diese nicht unbedingt ausspioniert worden sein. Unsichere Kennwörter sind offene Türen zu den Systemen, zumal die E-Mail-Adressen ja oft schon bekannt sind. Mit diesen beiden Daten kann man sich dann einen Zugang zum System verschaffen. Abhilfe schafft die Zwei-Faktor-Authentifizierung oder auch Multi-Faktor-Authentifizierung (MFA). Auch diese werden wir einführen, dennoch ist das sichere Passwort als erster Faktor von elementarer Bedeutung. Untersuchungen haben ergeben, dass die am häufigsten verwendeten Kennwörter einfache Zahlenfolgen, wie zum Beispiel 123456, oder simple Kombinationen, wie 123einlass bzw. quertz123 (einfach die Tastatur von links beginnend) sind.

Image Removed

Image RemovedImage Removed

Durch die erheblich verbesserte Rechenleistung der Systeme von Angreifern sind einfache Kennwörter anhand von Wörterbüchern und Listen superschnell errechnet. Hier mal eine Darstellung, wie schnell kurze und einfache Kennwörter gehackt sind:

Image Added

Hier mal der Verlauf, wie sich das in den letzten Jahren geändert hat. Kennwörter, die gerade noch sicher waren, sind ruck-zuck unsicher. 

Image Added

Das ist animiertes Bild, einfach mal anklicken.