Passwort Leak

Direkt zu Beginn des Jahres wurden mit den sog. „Collections #1 bis #5“ fünf gewaltige Sammlungen an Zugangsdaten, bestehend aus Email-Adressen und Passwörtern, veröffentlicht. Gemeinsam enthalten die Leaks über 2,2 Milliarden Accounts, die vermutlich von mehreren Unbekannten über einen langen Zeitraum aus verschiedenen Quellen gesammelt und ausgetauscht wurden. Die Listen enthalten die Passwörter im Klartext und sind nicht verschlüsselt. Welche Auswirkungen die Leaks nach sich ziehen und wie sie Ihre Daten weiterhin schützen können erfahren Sie in diesem Beitrag. Als IT-Systemhaus in Kirchheim unterstützen wir Sie außerdem gerne konkret bei der Konzeptionierung und Umsetzung von Sicherheitslösungen.

Erster Leak

Sicherheitsforscher Troy Hunt hatte bereits am 17. Januar eine riesige Sammlung an Email-Adressen und geknackten Passwörtern entdeckt und veröffentlicht. Diese erste „Collection #1“ enthält 773 Millionen Email-Adressen und über 21 Millionen unterschiedliche Passwörter. Zusammen enthält der Datensatz damit über 2 Milliarden Kombinationen aus beidem.


Zweiter Leak

Nach der ersten Sammlung „Collection #1“ sind weitere noch größere Sammlungen #2 bis #5 im Laufe der letzten Woche veröffentlicht worden. Diese sind deutlich größer, als die erste Sammlung und nach ersten Einschätzungen ungefähr 600 GByte groß. Das Hasso-Plattner-Institut spricht von 2,2 Milliarden Email-Adressen mit den dazugehörigen Passwörtern. Ein Teil der Daten sind allerdings nicht neu und eher eine Kombination aus alten, bereits bekannten Zugangsdaten.


Prävention statt Reaktion – Passwortsicherheit

Die enorme Menge an möglichen Passwortkombinationen erleichtern Angreifern großangelegte und automatisierte Attacken auf Unternehmensinfrastrukturen und Email-Diensten. Wie können Unternehmen in einem Bedrohungsfall wie diesem trotzdem wichtige Daten schützen und Angriffe erfolgreich abwehren? Die Sicherheit von IT-Systemen und Unternehmensdaten ist als IT-Systemhaus ein wichtiger Teil unserer Arbeit. Als erste Maßnahmen empfehlen wir fünf Tipps, die unmittelbar umgesetzt werden können:


1. Identity Leak Checker

Überprüfen Sie so schnell wie möglich, ob Teile Ihrer Email-Adressen in den veröffentlichten Datensätzen auftauchen. Möglich ist dies beispielsweise mit dem Identity Leak Checker des Hasso-Plattner-Instituts:
Hier gehts zum Identity Lead Checker

2. Starke Passwörter

Verwenden Sie in jedem Fall, egal ob privat oder im Betrieb, unterschiedliche und starke Passwörter. Dadurch wird eine Übernahme mehrerer Dienste bei der Veröffentlichung von Zugangsdaten erschwert. Ein starkes Passwort sollte mindestens 8 Zeichen lang sein und sowohl Groß-, Kleinbuchstaben, als auch Zahlen und Sonderzeichen enthalten. Hilfreich dabei kann ein Passwort-Manager sein.

3. Zwei-Faktor-Authentifikation

Nutzen Sie für sicherheitskritische Anwendungen eine Authentifikation der Benutzer über zwei unabhängige Faktoren, wie es mobile Lösungen für Smartphones beispielsweise anbieten. Diese Lösung erhöht die Sicherheit beträchtlich.

4. Schulungen

In vielen Fällen sind die Mitarbeiter eines Unternehmens selbst gefragt, um sichere Prozesse und Richtlinien umzusetzen. Schulungen zur Sicherung der IT-Landschaft sind daher von enormer Bedeutung.

Weitere Beiträge

Wie wird ein nachhaltiges Cybersecurity-Konzept geplant?

Ein durchdachtes Cybersecurity-Konzept ist für jedes Unternehmen erfolgskritisch. Je nach Unternehmensgröße und den technischen Anforderungen an das System kann der Grundaufbau einen unterschiedlichen komplexen Umfang haben.

3CX Version V18

3CX Version V18: Kundenkommunikation – Schneller, Besser, Effizienter

Benötigen Sie Unterstützung vom Spezialisten?

Haben Sie Fragen zu diesem Thema? Als erfahrener IT-Dienstleister beraten wir seit vielen Jahren Kunden bei allen IT-Herausforderungen.

Bild von Geschäftsführer und Vertriebsleiter Moritz Descher im Büro in Kirchheim unter Teck.

Moritz Drescher

Leiter Vertrieb