Obgleich solche Verteidigung, Hacking-Versuche, die darauf beruhen, eine Liste von bestimmten Wörter immerzu zu wiederholen – bekannt als die Wörterbuch-Attacke – weniger durchführbar machen, sind solche Versuche doch unerlässlich für Hacker, um in ein Netzwerk hineinzukommen. Ein einzelner Server, in den eingebrochen wurde, kann Passwörter liefern, die in anderen Systemen im Netzwerk wieder verwendet werden können, was es erlaubt, Sicherheitsvorkehrungen im System in einem digitalen Dominoeffekt zu umgehen.
Der einzige Schutz ist es, Passwörter zu wählen, die nicht geraten werden können, was aber erfordert, dass das Passwort vollkommen willkürlich gewählt wird. Das ist recht schwierig für Menschen, sagt David Evans, Assistenzprofessor für Informatik an der University of Virginia.
„Wenn Menschen Passwörter wählen, dann kommen dabei selten zufällige heraus“, sagt er.
Ein sicheres Rezept für Kopfschmerzen beim Support-Team ist es auch, User-Konten mit willkürlichen, aber schwierig zu merkenden Passwörtern wie z.B. „wX%95qd“ zu verschlüsseln, weil User sich häufig mehrere Passwörter merken müssen.
„Die Lösung ist, etwas zu nutzen, an das man sich einfach erinnern kann, was aber trotzdem ein gutes Passwort ist“, sagt er.
Viele Sicherheitsadministratoren konzentrieren sich darauf, ihren Usern Gedächtnishilfen beizubringen, um gute, aber leicht zu merkende Passwörter zu finden. Eine häufig genutzte Strategie ist es, den ersten oder letzten Buchstaben in den Wörtern in einem Sprichwort oder einer dem User vertrauten Redewendung zu verwenden. Zum Beispiel kann die Redewendung „Es ist noch kein Meister vom Himmel gefallen!“ zu „E2n!MVHg“ werden, wenn man außerdem noch willkürlich Groß- und Kleinschreibung und statt der Buchstaben willkürliche Satzzeichen und Zahlen verwendet.
Diese Gedächtnishilfen helfen aber nicht, und das Passwortproblem wird schlimmer, während die Anzahl der nicht so cleveren Computer-User zunimmt.
Vernetzte Produkte müssen laut Cyber Resilience Act über Möglichkeiten zur Datenverschlüsselung und Zugangsverwaltung verfügen.
Das jüngste Update für Windows, macOS und Linux stopft drei Löcher. Eine Anfälligkeit setzt Nutzer…
Zwei von Google-Mitarbeitern entdeckte Schwachstellen werden bereits aktiv gegen Mac-Systeme mit Intel-Prozessoren eingesetzt. Sie erlauben…
Die Hintermänner haben es unter anderem auf Daten von Facebook-Geschäftskonten abgesehen. Opfer werden über angebliche…
Bis 2027 werden 90 Prozent der Unternehmen eine Hybrid-Cloud-Strategie umsetzen.
Apple belegt in der Statistik von Counterpoint die ersten drei Plätze. Samsungs Galaxy S24 schafft…