Home » Fachbeiträge » Security Management » Mehrfachverwendung von Passwörtern als Sicherheitsrisiko für Netzwerke

Mehrfachverwendung von Passwörtern als Sicherheitsrisiko für Netzwerke

Steigende Anforderungen dieser Dienste an starke Passwörter verleiten Nutzer darüber hinaus, dasselbe komplexe Passwort zu verwenden, das sie sich auch am Arbeitsplatz eingerichtet haben.

2 Min. Lesezeit
Foto: ©AdobeStock/Looker_Studio

Advertorial

Wussten Sie, dass der schwächste Punkt Ihrer Passwortsicherheit im Unternehmen, die Anzahl der Webseiten ist, die Ihre Angestellten in Ihrer Freizeit nutzen. Warum? Je mehr Passwörter sich Ihre Angestellten merken müssen, desto höher ist auch die Wahrscheinlichkeit, dass sie dasselbe Passwort für mehrere oder alle ihre privaten Dienste (Social Media, Streamingdienste etc.) verwenden.

Steigende Anforderungen dieser Dienste an starke Passwörter verleiten Nutzer darüber hinaus, dasselbe komplexe Passwort zu verwenden, das sie sich auch am Arbeitsplatz eingerichtet haben. Aber doch nicht meine Angestellten werden Sie jetzt denken. Leider sprechen Statistiken eine andere Sprache.

Nach einer Umfrage von Google zum Thema IT-Security benutzen nicht weniger als 65 % der Nutzer dasselbe Passwort für mehrere, wenn nicht sogar für alle ihre Dienste. Was nicht verwunderlich erscheint, wenn man bedenkt, dass sich Nutzer durchschnittlich über 90 Passwörter* merken müssen.

Specops Software hat hierzu ebenfalls eine Studie erstellt, die diese Ergebnisse stützen. In dieser Umfrage fanden die Experten von Specops Software auch heraus, dass von 1353 der befragten Personen

45 % nicht der Meinung waren, dass die Wiederverwendung von Passwörtern eine ernste Sache sei.
52 % ihre Passwörter zu Streamingdiensten an andere Personen weitergaben.
31 %  dieselben Passwörter sowohl für Streamingdienste, als auch für hochsensible Seiten, wie Bankkonten verwenden.
21 % nicht sagen konnten, ob die Personen mit denen sie ihr Passwort geteilt haben das Passwort weiter gegeben haben.

Die Gefahr besteht darin, dass viele dieser Plattformen in den letzten Jahren Opfer von Cyberangriffen wurden. So wurden in den vergangenen Jahren Plattformen, wie MySpace, LinkedIn, Dubmash oder Dropbox kompromittiert, um nur einige zu nennen. Wird also dasselbe Passwort sowohl für private als auch geschäftliche Zwecke verwendet, haben Angreifer ein leichtes Spiel, um in Firmennetzwerke einzudringen.

So konnten Konten der Hochzeits-Planungs-Plattform Zola im Mai 2022 erfolgreich angegriffen werden, weil Nutzer das gleiche Passwort auf verschiedenen Plattformen mehrfach verwendet haben. Obwohl die IT-Ressourcen von Zola nie angegriffen wurden, verschafften sich die Hacker Zugang zu mehreren Konten, indem sie die Neigung der Benutzer zur Wiederverwendung von Passwörtern ausnutzten, anstatt die Cyberabwehr von Zola anzugreifen.

Mit anderen Worten: Ein einziger Benutzer, der sein Passwort auf mehreren Websites wiederverwendet, kann ein Unternehmen in Gefahr bringen, selbst wenn dieses Unternehmen aus Sicht der Cybersicherheit alles richtig gemacht hat.

So schützen Sie Ihr Unternehmen.

Auch wenn Sie Ihren Mitarbeitern nicht über die Schulter schauen können, wenn diese ihre Passwörter für Websites und für den persönlichen Gebrauch erstellen, so können Sie doch die Verwendung von Passwörtern, die kompromittiert wurden, in Ihrem Unternehmen verhindern.

Implementieren Sie hierfür einen Passwortfilter in Ihrem Active Directory, der die Passwörter Ihrer Mitarbeiter mit einer Liste kompromittierter Passwörter vergleicht und blockieren Sie schwache Passwörter mit Specops Password Policy.

Mit unserem kostenlosen Tool Specops Password Auditor können Sie in einem ersten Schritt ermitteln, wie viele Ihrer Mitarbeiter kompromittierte Passwörter verwenden.

Hier herunterladen

 

 

Quelle: Specops

Specops Password Auditor

Andere interessante Fachbeiträge

Angriffserkennung – Selber machen oder kaufen?

Aufgrund der zunehmenden Cyberangriffe verlangt der Gesetzgeber von Unternehmen, die Teil der kritischen Infrastruktur sind, bis Anfang Mai die Einführung von Systemen zur Erkennung und Abwehr von Angriffen. Aber wie lässt sich das in der Praxis möglichst schnell umsetzen? Unser Autor erklärt, was Angriffserkennung bedeutet, wer vom IT-Sicherheitsgesetz 2.0 betroffen ist und warum Unternehmen eher einen Managed-XDR-Service für die Umsetzung nutzen sollten.

Quantentechnologie

Verankerung der Post-Quantum-Strategie im ISMS

Die Quantentechnologie wird einen großen Einfluss auf die Sicherheit von Informationen haben. Durch leichter verfügbare Quantencomputer werden Daten, die heute noch als sicher verschlüsselt gelten, schon in naher Zukunft gefährdet sein. Unternehmen sollten daher vorbereitet sein und schon heute eine geeignete Strategie in ihr Informationssicherheits-Managementsystem (ISMS) integrieren.

Bild Silhouetten von Menschen - Digitale Transformation

Dezentrale vs. zentrale digitale Identitäten

Datensouveränität statt Datendiktatur - Um sich im Internet für die Inanspruchnahme einer Serviceleistung ausweisen zu können, benötigen Anwender eine digitale Identität. Derzeit werden diese zentral, entweder bei einem Identity-Provider oder beim Anbieter der Serviceleistung, gespeichert und verwaltet.