Angriffsvektor Zugriffsdaten

Schutz durch Passwortsafes und starke Authentifizierung

© Pixabay

Die Anzahl der Endgeräte, die in einem Netzwerk kommunizieren, hat in der Corona-Pandemie dank Homeoffice stark zugenommen und eine hohe Dichte an möglichen Angriffsvektoren geschaffen. Eine Gefahr, die viele Unternehmen erkannt und gebannt haben: Neben Lösungen zur Endpoint Security setzen viele auf leistungsstarke Firewalls, VPN oder auch Überwachung und Steuerung der Netzwerkzugriffe per Network Access Control (NAC).

Doch was ist, wenn der Angreifer gar keine Schwachstellen ausnutzen muss, weil er über korrekte Zugriffsdaten verfügt und nicht als Eindringling erkannt wird? Schon der einfache Diebstahl privater Daten, wie z.B. Benutzername, E-Mail und Passwort kann den Zugriff auf unternehmensinterne Daten ermöglichen. Bei der Vergabe, Verwendung und insbesondere Speicherung von Passwörtern gilt es, einige Regeln zu beachten:

1. Sichere Passwörter wählen

Je wichtiger und sensibler die Daten sind, desto komplexer muss das Passwort ausfallen - mindestens acht Zeichen lang. Besonders geeignet ist eine zufällige Kombination von Klein- und Großbuchstaben, Sonderzeichen sowie Zahlen.

2. Verschiedene Passwörter verwenden

Auf keinen Fall darf dasselbe Passwort mehrfach zur Absicherung verschiedener Zugänge verwendet werden. Wird ein Zugang kompromittiert, sind ebenfalls alle anderen gefährdet, die den gleichen oder einen ähnlichen Login-Namen verwenden, z.B. die E-Mail-Adresse. Aus Sicherheitsgründen sollte jedes Passwort bei Bedarf (Ausscheiden zentraler Mitarbeiter, Verdacht auf Kompromittierung, etc.) geändert werden.

3. Passwortsafes nutzen

Auf keinen Fall sollten Passwörter unverschlüsselt gespeichert oder als Notiz offen zugänglich aufbewahrt werden. Hilfsmittel können hier den Anwender unterstützen, starke Passwörter zu generieren und/oder gesichert – also verschlüsselt oder gehasht - abzuspeichern. Insbesondere bei einer hohen Anzahl von Passwörtern, empfiehlt sich die Verwendung eines sogenannten Passwortsafes, der alle Passwörter für die verschiedeneren Zugänge verwaltet und mit einem „Master“-Passwort schützt. Derartige Software ist von Einzelplatzlösungen bis hin zu umfangreichen Unternehmenslösungen erhältlich.

4. Mehrstufige Authentifizierung nutzen

Im Vergleich zur reinen Passwortabsicherung bietet eine mehrstufige Authentifizierung deutlich höhere Sicherheit: Token, die als SMS, E-Mail, Hardware oder Softwarelösung einsetzbar sind, generieren für jede passwortgeschützte Anwendung beim Einloggen einen zeitlich begrenzten, individuellen Key, der nur in Kombination mit einem persönlichen Passwort den Zugriff autorisiert. Bei Verlust des Token oder Ausscheiden von Nutzern, kann dieser schnell zurückgesetzt oder gesperrt werden. Zunehmend kommt Biometrie (z.B. Fingerabdruck-, Iris- oder Gesichtserkennung) im Rahmen der Authentifizierung zum Einsatz, sollte jedoch mit Bedacht und sparsam gewählt werden: Zum einen sind derartige Merkmale bei jedem nur limitiert vorhanden, zum anderen bei Kompromittierung nicht zurücksetzbar. Gehen digital hinterlegte Biometriedaten verloren, ist eine missbräuchliche Nutzung schwer zu unterbinden!

Als langjähriger Dienstleister im Bereich der IT-Security übernehmen wir für Unternehmen einzelne Aufgaben im Sicherheitsumfeld bis hin zum kompletten Security-Management und Consulting. Bei Interesse nehmen Sie bitte Kontakt zu uns auf.


Copyright: Dr. Bülow & Masiak GmbH

Unsere Empfehlung

Partner

doIT GmbH

Ingo A. Klug
Elbestraße 10
45768 Marl

Fon: 02365-8725680

doIT GmbH

Best-Practice-Beispiele

18.01.2024

Klais Orgelbau, Bonn

Traditionelle Handwerkskunst

alle News