Experten teilen an diesem World Password Day die fünf wichtigsten Möglichkeiten, wie Sie Ihre Passwortsicherheit verbessern können

Alles Gute zum Weltpassworttag! Um das zu feiern, hören wir von drei Cybersicherheitsexperten, wie man am besten seine Passwortsicherheit verbessern kann.

Da 31 % der globalen Unternehmen mindestens einmal täglich von Cyberkriminellen angegriffen werden und die meisten Angriffe Phishing beinhalten, ist klar, dass schwache Passwörter auch acht Jahre nach dem ersten World Password Day eine große Herausforderung bleiben. 2021 Globaler Bericht zur Acronis Cyber ​​Protection Week75 % der privaten IT-Benutzer und 50 % der IT-Experten haben im vergangenen Jahr Daten verloren und die persönlichen Daten von sich selbst, ihren Unternehmen und ihren Kunden Cyberkriminellen ausgesetzt.

Ehrlich Wüest, Acronis' VP Cyber ​​Protection Research teilte Top Business Tech seine Empfehlungen mit, wie und warum Einzelpersonen ihre Passwortsicherheit schützen sollten. Er sagt: „Datenschutzverletzungen scheinen alltäglich geworden zu sein. Dies bedeutet, dass unsere sensiblen Daten, einschließlich Kontodaten, mit größerer Wahrscheinlichkeit als je zuvor den Weg in die Öffentlichkeit finden. Selbst wenn nur ein Benutzername oder ein Passwort geleakt wurde, kann es dennoch mit einer Wörterbuchliste gängiger Passwörter oder Daten aus einem anderen Leak verwendet werden, um die richtige Kombination aus Benutzername und Passwort zu finden», sagt Wüest.

„Von da an muss ein Angreifer nur noch das Passwort in so viele Konten wie möglich werfen, und er wird wahrscheinlich eines finden, das ihn hereinlässt. Diese sogenannten Credential-Stuffing-Angriffe sind leider immer noch sehr erfolgreich. Aus diesem Grund ist die Wiederverwendung von Passwörtern so gefährlich. Wenn Ihr Passwort geleakt oder leicht zu erraten ist, sind möglicherweise mehrere Konten kompromittiert, bevor Sie überhaupt wissen, dass es passiert ist.“

  1. Passwortverwaltung

Wüests erste Lösung ist klar. Besorgen Sie sich einen Passwort-Manager: „Als absolutes Minimum ist es Zeit für jeden, der noch keinen Passwort-Manager verwendet, dies zu tun. Mit diesen Tools können Sie problemlos lange und komplexe Passwörter für jedes Konto verwenden. Dies macht es nicht nur Cyberkriminellen erheblich schwerer, sie zu knacken, sondern bedeutet auch, dass ein durchgesickertes Passwort einem Angreifer nicht hilft, in andere Konten einzudringen.“ 

  1. Multi-Faktor-Authentifizierung MFA

Wüest empfiehlt außerdem, die Multi-Faktor-Authentifizierung (MFA) zu aktivieren, wo immer sie verfügbar ist. „Obwohl es in der Vergangenheit erfolgreiche Angriffe auf SMS-basierte MFA gegeben hat, ist es immer noch besser als gar keine MFA“, sagte er. „Viele Passwort-Manager integrieren auch MFA in ihren Dienst, sodass Sie keine unterschiedlichen Apps für Ihre Passwörter und Ihre MFA-Token benötigen. Darüber hinaus können Passwortmanager verhindern, dass Sie die Anmeldeinformationen auf Phishing-Websites kopieren, wenn sie feststellen, dass sich die Website-URL geändert hat. Es mag eine Änderung der Denkweise bedeuten, diese Prozesse zu implementieren, aber eine geringfügige Änderung der Art und Weise, wie wir uns anmelden, wird es einem Angreifer erheblich erschweren, auf unsere Konten zuzugreifen.“

  1. Wartung

„Außerdem empfehle ich eine regelmäßige Passwortpflege. Dies bedeutet nicht unbedingt, dass Sie alle Ihre Passwörter durchgehen und ändern müssen, sondern dass Sie die Konten überprüfen, für die Sie Passwörter haben, und alle Konten entfernen, die Sie nicht mehr benötigen. Wenn Sie Ihre Passwörter auf ein Minimum beschränken, können Sie auch die Wahrscheinlichkeit verringern, dass Ihre Benutzernamen und E-Mail-Adressen gestohlen werden. Die Verwendung eines U2F-Schlüssels, bei dem es sich um ein physisches Gerät handelt, das mit dem Computer verbunden ist, und Biometrie können Ihre Anmeldeinformationen ebenfalls komplexer machen. Es ist jedoch wichtig zu bedenken, dass physische Schlüssel verloren gehen oder gestohlen werden können und biometrische Daten eher ein Benutzername als ein Passwort sind, da Sie sie nicht ändern können.“

  1. Biometrische Daten

Vince Graziani, CEO, IDEX Biometrics ASA, spricht von der wachsenden Bedeutung von Biotech anstelle von Passwörtern: „Heute speichern wir mehr unserer persönlichen Informationen online und auf digitalen Geräten als je zuvor. Um diese digitalen Identitäten sicher zu halten, empfehlen allgemeine Hinweise zur Cybersicherheit, dass wir unsere Passwörter mindestens alle 90 Tage aktualisieren. Dies kann jedoch zu hastig eingetippten Passwörtern führen, die wir bald vergessen oder auf Notizen gekritzelt hinterlassen, damit andere sie finden können. 

„Während es ganz normal ist, ein Passwort zu vergessen, kann man seinen Fingerabdruck nicht vergessen. Glücklicherweise wird uns mit biometrischen Daten eine sicherere und zeitlosere Form der Authentifizierung geboten, die den Frust vermeidet, Passwörter ständig zu aktualisieren.“

„Im Laufe der Zeit wurde immer deutlicher, dass Passwörter nicht mehr ausreichen, um uns zu schützen – insbesondere während der Pandemie. Jetzt sehen wir allmählich die fortgesetzte Verwendung dieser unzureichenden Authentifizierungsmethode, die Verbraucherdaten gefährdet und Unternehmen Geld kostet. Um dies zu lösen, müssen Unternehmen zu strengeren Sicherheitsmaßnahmen übergehen, wie z. B. die Verwendung biometrischer Daten zur Authentifizierung des Zutritts zu Unternehmensgebäuden, -netzwerken und -geräten. Alle Organisationen, unabhängig von ihrer Größe, benötigen hygienische, praktische und zweckdienliche physische Zugangskontrollsysteme (PAC) und logische Zugangskontrollsysteme (LAC). Daher ist es an der Zeit, sich von altmodischen Authentifizierungsmethoden wie Passwörtern, Magnetkarten und PINs zu verabschieden und Fingerabdruck-Biometrie bei unserer Migration zu einer neuen digitalen Identität zu berücksichtigen.“

WEITERLESEN: 

  1. Identitäts- und Zugriffsverwaltung (IAM)

Ian Jennings, Geschäftsführer bei BlueFort-Sicherheit, betont, dass das Identitäts- und Zugriffsmanagement (IAM) ein Eckpfeiler der Sicherheit in jeder IT-Umgebung sein sollte und zentralisierte Sicherheitskontrollen und Risikominderung bietet, um Informationssysteme und Daten vor dem Zugriff durch unbefugte Benutzer und böswillige Akteure zu schützen.  

„Diese Tools vereinfachen und stärken die Systemverteidigung, da Enterprise-Single-Sign-On- und Privileged-Access-Management-Lösungen ein positives Benutzererlebnis bieten und gleichzeitig die Bedrohung der Datensicherheit mindern“, sagt er. „Mit nur einem zu merkenden Anmeldedatensatz ist die Implementierung von Multi-Faktor-Authentifizierung, Zwei-Faktor-Authentifizierung oder einfach strengeren Passwortspezifikationen zur Stärkung der Zugangsdaten viel einfacher.“

Laut Jennings haben IAM-Lösungen jedoch in den letzten Jahren erhebliche Innovationen erfahren, wobei maschinelles Lernen, Biometrie und Automatisierung weitaus substanziellere Garantien für die Identifizierung bieten: „Sicherheitsverantwortliche sollten dieses Jahr den World Password Day nutzen, um über Passwörter hinauszudenken, anstatt zu schauen neue Verifizierungsebenen, Authentifizierungsmethoden und Automatisierungsfunktionen, die einen viel besseren Schutz vor Angreifern bieten, die wertvolle Anmeldeinformationen kompromittieren. Um dieses Umdenken zu unterstützen, sollten Unternehmen auf Expertenpartner zurückgreifen, die ihnen dabei helfen, die richtige Kombination dieser innovativen Technologien und Dienste zu ermitteln, die ihre individuellen Informationssysteme und Informationsressourcen am besten schützen.“

Vergessen Sie nicht, unser tägliches Bulletin zu abonnieren, um weitere Neuigkeiten von Top Business Tech zu erhalten!

Folge uns auf LinkedIn und Twitter

Amber Donovan-Stevens

Amber ist Inhaltsredakteurin bei Top Business Tech

Erzielen Sie Produktivitäts- und Effizienzsteigerungen durch Datenmanagement

Russ Kennedy • 04. Juli 2023

Unternehmensdaten sind seit vielen Jahren eng mit Hardware verknüpft, doch jetzt ist ein spannender Wandel im Gange, da die Ära der Hardware-Unternehmen vorbei ist. Mit fortschrittlichen Datendiensten, die über die Cloud verfügbar sind, können Unternehmen auf Investitionen in Hardware verzichten und das Infrastrukturmanagement zugunsten des Datenmanagements aufgeben.