gesponsertGestohlene Passwörter erkennen und blockieren So entdecken Sie die Hintertüren in Ihrer Zugangskontrolle

4 min Lesedauer

Gesponsert von

Passwörter sind die erste Verteidigungslinie einer Mehr-Faktor-Authentifizierung (MFA). Denn erst kompromittierte Passwörter ermöglichen Attacken auf die weiteren Faktoren. Sorgen Sie deshalb dafür, dass Sie sich vor den Risiken von Passwort-Leaks schützen und gestohlene Passwörter schnellstmöglich ändern. Wir zeigen Ihnen, wie Sie Ihre Zugangskontrolle absichern und mögliche Gefahren aufspüren.

Passwörter sind nur der erste Schritt einer mehrstufigen Verteidigungslinie.(Bild:  frei lizenziert /  Pixabay)
Passwörter sind nur der erste Schritt einer mehrstufigen Verteidigungslinie.
(Bild: frei lizenziert / Pixabay)

Fast jeder zweite Cyberangriff (49 Prozent) nutzt gestohlene Zugangsdaten, um in IT-Systeme vorzudringen und weiteren Schaden anzurichten, wie der Verizon 2023 Data Breach Investigations Report zeigt.

Passwortsicherheit gehört deshalb zu den zentralen Grundlagen der Cybersicherheit. Daran ändert auch der Einsatz von MFA (Mehr-Faktor-Authentifizierung) nichts, denn Passwörter sind die erste Verteidigungslinie jeder MFA. Hat der Angreifende Zugriff auf die Passwörter, ist der Weg für eine Umgehung der MFA offen, zum Beispiel mittels MFA Prompt Bombing.

Wiederverwendete Passwörter – gefundenes Fressen für Cyberkriminelle

Für die Ausspähung von Passwörtern haben Internetkriminelle viele Möglichkeiten: Sie erbeuten Zugangsdaten über Phishing-Mails, sie stehlen im Klartext gespeicherte Passwörter von unsicheren Cloud-Diensten und Portalen, oder sie installieren Malware (Infostealer) auf den Systemen ihrer Opfer, die sensible Informationen mitschreiben, darunter die Eingabe von Zugangsdaten.

So vielfältig die Methoden des Passwortdiebstahls sind, so einfältig ist oftmals die Verwendung von Passwörtern. Eine Untersuchung von Google ergab, dass 52 Prozent der Internetnutzenden das gleiche Passwort für mehrere Online-Konten verwenden, weitere 13 Prozent haben sogar nur ein einziges Passwort für alle verwendeten Online-Dienste. Das stellt nicht nur im privaten, sondern auch im beruflichen Zusammenhang eine große Gefahr für die Sicherheit der so „geschützten“ Accounts dar.

Der Digitalverband Bitkom hat für Deutschland eine entsprechende Untersuchung durchgeführt. Auch hierzulande sind es immer noch 30 Prozent der Nutzerinnen und Nutzer, die für verschiedene Online-Dienste dasselbe Passwort verwenden.

Diese Mehrfachverwendung von Passwörtern kann schwerwiegende Folgen haben: Wird das Passwort gestohlen, ist der Zugang für gleich mehrere Online-Dienste und Systeme unsicher. Cyberkriminelle nutzen deshalb zum Beispiel die Angriffsmethode Credential Stuffing, um mit den erbeuteten Zugangsdaten so viele Konten wie möglich anzugreifen.

Das ist möglich mit bereits kompromittierten Login-Informationen, aber auch mit solchen, die leicht erraten werden können, weil sie kurz und wenig komplex sind oder zum Beispiel gängige Begriffe aus dem Umfeld von Nutzern und Unternehmen enthalten. Leider werden häufig immer noch schwache Passwörter von Passwortrichtlinien zugelassen, wie zum Beispiel der Specops Weak Password Report zeigt.

Kompromittierte Kennwörter aufspüren und ersetzen lassen

Weder Fortune-500-Unternehmen noch IT-Administratoren vieler Unternehmen sind vor kompromittierten Passwörtern gefeit. Auch dort kommen zu schwache und gestohlene Passwörter zum Einsatz und machen es den Cyberkriminellen leicht.

Bei den Cyberattacken auf deutsche Unternehmen steht Phishing mit 31 Prozent an der Spitze, dahinter folgen weitere Angriffe auf Passwörter (29 Prozent), so der Digitalverband Bitkom in der Untersuchung „Wirtschaftsschutz 2023“. Die gestohlenen Passwörter werden dann für weitere Cyberangriffe genutzt.(Bild:  Bitkom)
Bei den Cyberattacken auf deutsche Unternehmen steht Phishing mit 31 Prozent an der Spitze, dahinter folgen weitere Angriffe auf Passwörter (29 Prozent), so der Digitalverband Bitkom in der Untersuchung „Wirtschaftsschutz 2023“. Die gestohlenen Passwörter werden dann für weitere Cyberangriffe genutzt.
(Bild: Bitkom)

Jedes Unternehmen sollte deshalb regelmäßig prüfen, ob gestohlene oder schwache Passwörter weiterhin genutzt werden, egal ob im eigenen Active Directory (AD) oder in den genutzten Cloud- und Online-Diensten. Durch die häufig stattfindende Mehrfachverwendung von Passwörtern besteht die Gefahr, dass gestohlene Zugangsdaten für externe oder private Dienste auch als Hintertür in die interne IT des Unternehmens verwendet werden könnten.

Das Risiko durch wiederverwendete Passwörter ist besonders groß für Unternehmen mit Passwörtern, die nie ablaufen, da viele Tools zur Überprüfung auf gestohlene Passwörter diese nur bei Änderung oder Reset-Events überprüfen. Vielmehr sollten alle Active Directory-Passwörter einmal täglich mit einer Datenbank mit kompromittierten Passwörtern abgeglichen und auf Kompromittierungen überprüft werden. Wird die Verwendung eines bereits kompromittierten Passwortes aufgedeckt, sollte ein Passwortwechsel erzwungen werden.

Ebenso sollte mit Hilfe von Cyber Threat Intelligence Diensten und Darknet Monitoring überwacht werden, ob bei den genutzten, externen Diensten wie Cloud-Apps Login-Informationen ausgespäht und entwendet wurden. Ist dies der Fall, sollten die entsprechenden Nutzerinnen und Nutzer gewarnt und auf einen umgehenden Passwortwechsel hingewiesen werden.

Gestohlene Passwörter finden und Systemlücken schließen

Werden kompromittierte Passwörter entdeckt, sollte dies auch ein Anlass sein, nach den Ursachen zu suchen, um mögliche Sicherheitslücken erkennen und beheben zu können. Cyber-Threat-Intelligence-Dienste können den Kontext zu gestohlenen Passwörtern liefern, also sichtbar machen, wann die Kennwörter auf wie ausgespäht und ausgelesen wurden.

Hieraus lassen sich Cyberattacken proaktiv abwehren und Hinweise auf bestehende Schwachstellen finden, um das Risiko von Passwortangriffe und Folgeattacken durch Behebung der Sicherheitslücken in Zukunft zu verringern.

Mit der Suche nach bereits kompromittieren Passwörtern wird dann nicht nur die Passwortsicherheit erhöht und die Hintertüren in die Systemzugänge beseitigt. Auch die Cybersicherheit insgesamt wird verbessert, da sich Passwortdiebstähle dank Cyber Threat Intelligence (CTI) nachvollziehen und dabei ausgenutzte Schwachstellen ermitteln lassen. Bessere Passwortsicherheit führt dann gleich mehrfach zu einer optimierten Cybersicherheit.

Weitere Informationen:

Informieren Sie sich jetzt, wie Sie Ihre eigene IT-Infrastruktur prüfen können, um die weitere Verwendung gestohlener Passwörter zu verhindern und so die Hintertüren in Ihre IT-Systeme zu schließen. Scannen Sie Ihre Active-Directory Benutzerpasswörter mit dem kostenlosen Specops Password Auditor oder unterziehen Sie Ihre externe Angriffsfläche einer gründlichen Analyse, um gestohlenen Zugangsdaten auf die Schliche zu kommen und stärken Sie so die erste Verteidigungslinie Ihrer Mehr-Faktor-Authentifizierung (MFA).

(ID:49876758)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung