ANZEIGE
Schwache oder kompromittierte Passwörter sind oftmals das erste Einfallstor für Cyberkriminelle und ermöglichen es diesen, ohne viel Aufwand, auf sensible Systeme und Daten zuzugreifen – und dann ist der Weg zu einem Ransomware-Angriff oder Datendiebstahl nicht mehr weit. Doch wie können Sicherheitsverantwortliche die Gefahr durch passwortbasierte Angriffe verringern?
Die Authentifizierung durch Benutzernamen und Kennwort ist nach wie vor eine beliebte Methode sowohl für Angreifer als auch Mitarbeiter, um Zugang zu Unternehmensinformationen und -netzwerken zu erlangen. Die Authentifizierungsmethode mit Passwörtern ist aber, sofern die Mitarbeiter starke und geheime Passwörter, sowie Multi-Faktor-Authentifizierung (MFA) verwenden, ausreichend sicher. Die Gefahr entsteht dann, wenn Nutzer fahrlässig mit ihren Kennwörtern umgehen, sodass diese in die falschen Hände geraten.
Verizon schätzt, dass 86 % der Erstzugriffe durch gestohlene Anmeldedaten erfolgen. Wenn dasselbe Kennwort für viele Geräte und Anwendungen verwendet wird, muss nur das schwächste Glied kompromittiert werden. Eine Phishing-E-Mail, ein ungesichertes öffentliches Netzwerk oder ein mit Malware infiziertes persönliches Gerät können dazu führen, dass ein Passwort eines Endbenutzers kompromittiert wird. Wenn der Benutzer sein Passwort für die Arbeit wiederverwendet hat, kann dieser zunächst unbedeutende Cybervorfall eine Kette von Ereignissen auslösen, die sich auf Ihre Organisation auswirken.
Blockieren Sie schwache und kompromittierte Passwörter
IT-Teams werden immer damit zu kämpfen haben, Mitarbeiter davon abzuhalten, ihre beruflichen Passwörter außerhalb der Arbeit wiederzuverwenden. Daher ist es von großer Bedeutung, eine Möglichkeit zur Überwachung der Passwörter zu haben, falls diese kompromittiert werden. Lösungen wie Azure AD (Entra ID) werden jedoch nur beim Zurücksetzen oder Ändern von Passwörtern aktiviert. Bis diese Events eintreten, kann es schon zu spät sein – den Daten von IBM aus dem Jahr 2023 zufolge dauert es 204 Tage, bis eine Sicherheitsverletzung entdeckt wird, und 73 Tage, um sie einzudämmen. Lösungen, die nur beim Ändern oder Zurücksetzen von Passwörtern auf eine Kompromittierung prüfen, sind besonders riskant für Unternehmen mit Passwörtern, die nie ablaufen.
Dauerhaftes Scannen nach kompromittierten Passwörtern
Um die Gefahr durch kompromittierte oder leicht zu erratende Kennwörter zu bekämpfen, ist ein Tool notwendig, welches eine kontinuierliche Überprüfung der Passwörter ermöglicht. Specops Software bietet hier mit Specops Password Policy eine Lösung, die es Administratoren ermöglicht, benutzerfreundliche Passwortrichtlinien zu erstellen, die die Vergabe von starken Passwörtern fördern. Gleichzeitig können sie damit ihr Active Directory täglich auf über vier Milliarden kompromittierte, gestohlene oder schwache Passwörter überprüfen und diese blockieren. So kann die Gefahr durch passwortbasierte Angriffe auf Ihre Organisation wirkungsvoll verringert werden. Fordern Sie noch heute eine kostenlose Demo von Specops Password Policy an: specopssoft.com/de/kontakt
Kontakt:
Specops Software GmbH
Gierkezeile 12
10585 Berlin
Tel.: +46-8-465 012 34
E-Mail: infomaster@specopssoft.com
www.specopssoft.com