Diese Webseite verwendet Cookies

Statistik-Cookies helfen Webseiten-Besitzern zu verstehen, wie Besucher mit Webseiten interagieren, indem Informationen anonym gesammelt und gemeldet werden.

Schützt vor Cross-Site-Request-Forgery Angriffen.

Speicherdauer: Dieses Cookie bleibt nur für die aktuelle Browsersitzung bestehen.

Speichert die aktuelle PHP-Session.

Speicherdauer: Dieses Cookie bleibt nur für die aktuelle Browsersitzung bestehen.

Wir verwenden Cookies, um Inhalte und Anzeigen zu personalisieren, Funktionen für soziale Medien anbieten zu können und die Zugriffe auf unsere Website zu analysieren. Außerdem geben wir Informationen zu Ihrer Verwendung unserer Website an unsere Partner für soziale Medien, Werbung und Analysen weiter. Unsere Partner führen diese Informationen möglicherweise mit weiteren Daten zusammen, die Sie ihnen bereitgestellt haben oder die sie im Rahmen Ihrer Nutzung der Dienste gesammelt haben.

Datenschutz
 
Technik und Wissen DAS FACHMAGAZIN FÜR DIE INDUSTRIE
Abo
  • Suche
  • Facebook Instagram Linkedin
  • Themen
    • Fertigung
    • Automation
    • Digitalisierung
    • News
    • Content-Hubs
    • Specials
    • Magazin
      • Abo
      • Printmagazin
    • Newsletter
    • Über uns
      • Mediadaten
      • Dienstleistung
      • Impressum
      • Datenschutz
      • Kontakt & Team
  • Magazin
    • Abo
    • Printmagazin
  • Newsletter
  • Über uns
    • Mediadaten
    • Dienstleistung
    • Impressum
    • Datenschutz
    • Kontakt & Team
  • Abo
  • Mediadaten

Mit welchen Methoden Hacker arbeiten

Welt-Passwort-Tag: ein paar Erklärungen

Mit welchen Methoden Hacker arbeiten

Welt-Passwort-Tag: ein paar Erklärungen

Scroll down

Heute am 3. Mai ist Welt-Passwort-Tag. Gary Weiss, General Manager Security, Discovery und Analytics bei OpenText erklärt die Knack-Methoden der Cyberkriminellen.


Die Erstellung von Passwörtern mag lästig sein und der ein oder andere ist sicherlich schon einmal an der kreativen Kombination aus Zahlen, Buchstaben und Sonderzeichen verzweifelt. Trotzdem sind sie unerlässlich, um Konten und Zugänge zu Online-Diensten wirksam zu schützen. Gefahren lauern im World Wide Web genug – mit welchen Tools und Techniken Cyberkriminelle heutzutage versuchen, Passwörter zu knacken, erklärt Gary Weiss, SVP und General Manager Security, Discovery und Analytics bei OpenText.

Phishing

Im Jahr 2017 wurden 58 Prozent der Unternehmen Opfer einer Phishing-Attacke. Es gibt mittlerweile verschiedene Arten von Phishing, per E-Mail ist wohl die bekannteste Methode. Hacker setzen zudem auf leicht zugängliche und wenig sichere Speichermedien wie Speicher-Sticks, externe Festplatten oder Daten-CDs/DVDs. Sie durchsuchen diese nach verschlüsselten Dateien und nutzen Open-Source-Tools wie HashCat, um diese zu knacken. Da viele User dazu neigen, Passwörter mehrfach zu verwenden, könnte ein einfaches Passwort zum Entsperren einer .zip-Datei also auch ein wichtiges Login-Passwort sein.

Passwortdiebstahl im grossen Stil

Hacker können ganze Listen mit entschlüsselten Passwörtern erwerben, die durch Massendiebstahl zugänglich wurden. Der LinkedIn-Vorfall vor einigen Jahren ist hier ein gutes Beispiel: Cyberkriminelle kamen Mark Zuckerbergs LinkedIn-Passwort auf die Spur und konnten so auf weitere Plattformen zugreifen, da er das selbe Passwort auch in anderen sozialen Netzwerken verwendete. Dieser Fall zeigt, wie wichtig einmalige, starke Passwörter sind. Mit speziellen Tools, sogenannten Passwort-Managern, lassen sich die verschiedenen Passwörter ganz einfach verwalten, ohne sie sich merken oder notieren zu müssen.


Security-Artikel

DIE SCHWEIZ SICHERER MACHEN

Aufbau eines Security Operations Center mit Fokus auf Industrie 4.0


Brute-Force-Angriffe

Mit Brute-Force-Angriffen wird ein Passwort entschlüsselt, indem mit der geeigneten Hard- und Software systematisch alle möglichen Optionen ausprobiert werden. Strafverfolgungs- und Ermittlungsbeamte setzen beispielsweise auf Tableau Password Recovery (TPR), was speziell dafür entwickelt wurde, den Entschlüsselungs- und Passwort-Wiederherstellungsprozess zu beschleunigen. Hacker nutzen dieses Prinzip, indem sie beispielsweise Grafikkarten einrichten und die Rechenleistung der integrierten Grafikprozessoren in Kombination mit Open-Source-Software einsetzen. Auf diese Weise wird der Brute-Force-Angriff auf die verschlüsselten Dateien gestartet. Die Grafikkarten lassen sich in der Regel nicht zurückverfolgen, sodass der Angriff anonym erfolgt.

Wie sieht das #Passwort der Zukunft aus? Fakten und Wissenswertes anlässlich des heutigen #WeltPasswortTag findet ihr unter: https://t.co/hUdLBVpwiK pic.twitter.com/fS0j6O4fzt

— ESET (@ESET_de) 3. Mai 2018

Speicherforensik

Haben Cyberkriminelle physischen Zugriff zu Systemen, können sie mit Hilfe von automatisierten Memory-Analysetools wichtige Informationen abgreifen. Hinterlegte Passwörter warten so nur darauf, mit dem richtigen Tool heruntergeladen zu werden.

Öffentliches ungesichertes WLAN

Einige Hacker überwachen mit verschiedenen Anwendungen und Tools zudem den Datenverkehr in ungesicherten öffentlichen WLAN-Netzen. Flughäfen und Hotels sind hier gängige Beispiele. Manche generieren sogar ein eigenes WLAN-Netz mit einer sinnvollen Bezeichnung, die dem Hotel- oder Flughafeneigenen WLAN ähnelt. Verbindet sich der User mit seinem mobilen Endgerät, gibt er die volle Einsicht in seine Aktivitäten. Deshalb ist die Nutzung eines VPN hier unerlässlich, um seine Daten zu schützen.

Heute ist Welt-Passwort-Tag! Und weil uns Eure Sicherheit wichtig ist, zeigen wir wie man ein sicheres Passwort erstellt. Hierzu haben wir für die @bpb_de ein Tutorial erstellt, das ganz ganz einfach erklärt, worauf es für ein sicheres Passwort ankommt. https://t.co/whYHkOffLm pic.twitter.com/rSbO07o7ty

— PIKSL (@PIKSLTEAM) 3. Mai 2018
Werbung
technik-und-wissen-newsletter
  • Facebook
  • Twitter
  • LinkedIn
  • E-mail
  • tumblr
  • Reddit

Impressum

Textquelle: Opentext

Bildquelle: Pixabay/iAmMrRob

Publiziert von Technik und Wissen (ea)

Informationen

opentext.com

Weitere Artikel

ID-Reader der Serie ID-600: Qualitätsprüfung

Für anspruchsvolle Codelese-Aufgaben


Der Design-to-Cost-Ansatz in der Blechbearbeitung


Qineo ArcBoT von Cloos

Schweiss-Cobot: Nahtverfolgung mit Lichtbogensensorik


  • Cybersecurity
  • Digitalisierung
  • Sicherheit
  • Software

Veröffentlicht am: 03.05.2018

Übersicht

Technik und Wissen
Unsere weiteren Fachmagazine
  • Impressum
  • Datenschutz
  • AGB