Folge 1: Passwortsicherheit

Shownotes

In dieser ersten Folge von Cybersnack sprechen wir über ein Thema, das jeden betrifft: Passwörter. Warum sind sie so wichtig, wie knacken Hacker schwache Passwörter, und was kannst du konkret tun, um dich besser zu schützen?

👉 Themen dieser Episode:

Die größten Passwort-Fehler im Alltag

Wie Hacker Passwörter knacken

Tipps für sichere Passwörter

Passwortmanager: sinnvoll oder nicht?

Transkript anzeigen

00:00:04:

00:00:30: Herzlich willkommen zur ersten Folge unseres IT-Podcasts.

00:00:33: Schön, dass ihr dabei seid.

00:00:36: Mein Name ist Daniel und gemeinsam mit meiner Kollegin Tina starten wir heute mal mit einem Thema dass wirklich jeden betrifft, nämlich Passwörter.

00:00:45: Sie sind klein, unscheinbar, wirken banal.

00:00:49: Und trotzdem entscheiden sie oft über Sicherheit oder Katastrophe.

00:00:52: Stimmt's, Tina?

00:00:54: Absolut.

00:00:55: Und seien wir ehrlich, fast jeder von uns hat schon mal ein schwaches Passwort benutzt.

00:00:59: Vielleicht war es der eigene Name mit einer Zahl dahinter.

00:01:02: Oder der Lieblingsverein plus Geburtsjahr.

00:01:04: Klingt harmlos, ist aber brandgefährlich.

00:01:06: Genau weil viele Folgen das denken.

00:01:09: Ach.

00:01:10: So interessant bin ich doch gar nicht.

00:01:12: Da wird schon keiner mein Konto hacken.

00:01:15: Aber genau das ist ein Irrtum.

00:01:17: Angriffe passieren automatisiert.

00:01:19: Nicht weil jemand dich persönlich ins Visier nimmt.

00:01:23: Richtig, Daniel.

00:01:24: Es sitzt kein Hacker mit Kapuze da und überlegt, wie dein Hund heißt.

00:01:28: Stattdessen laufen Programme die Millionen von Kombinationen in Sekundenschnelle testen.

00:01:34: Brute Force nennt man das.

00:01:36: Mit moderner Hardware können achtstellige Passwörter aus nur Buchstaben in Sekunden geknackt werden.

00:01:43: Und wie?

00:01:44: Dann gibt's da noch die sogenannten Wörterbuchangriffe.

00:01:48: Da werden typische Wörter und Muster ausprobiert.

00:01:52: Sommer-Sommer-Sommer-Sommer-Sommer-Sommer-Sommer-Sommer-Sommer-Sommer-Sommer-Sommer-Sommer-Sommer-Sommer-Sommer-Sommer-Sommer-Sommer-Sommer-Sommer-Sommer-Sommer-Sommer-Sommer-Sommer-Sommer-Sommer-Sommer-Sommer-Sommer-Sommer-Sommer-Sommer-Sommer-Sommer-Sommer-Sommer-Sommer-Sommer-Sommer-Som

00:02:04: Ja voll.

00:02:04: und das erschreckende dabei ist, Millionen Menschen benutzen genau solche Passwörter immer noch.

00:02:10: Jedes Jahr erscheinen die Listen mit den beliebtesten Passwörtern.

00:02:14: Platz eins seit Jahren ist leider immer noch.

00:02:16: Eins, zwei, drei, vier, fünf, sechs.

00:02:19: Dahinter kommt dann Passwort und Eins, zwei, drei, vier, fünf, sechs, sieben, acht, neun.

00:02:26: Ja leider.

00:02:27: Und auch im Dachraum bei uns sieht es nicht besser aus.

00:02:30: Klassiker sind Schatz, Hallo, eins, zwei, drei, oder eben Vorname plus Geburtsjahr.

00:02:37: Das fühlt sich individuell an.

00:02:39: Aber Angreifer wissen, dass genau diese Muster massenhaft genutzt werden.

00:02:45: Und damit kommen wir schon zum nächsten wichtigen Punkt, nämlich Datenlex.

00:02:50: Große Plattformen wie LinkedIn, Yahoo damals oder auch Adobe wurden in den letzten Jahren gehackt.

00:02:56: Millionen von Passwörtern landeten somit quasi frei im Internet.

00:03:01: Genau.

00:03:02: Und das bleibt nicht im Dunkeln.

00:03:04: Diese Daten werden gesammelt, getauscht und verkauft.

00:03:08: Es gibt riesige Datenbanken, in denen Milliarden Passwörter gespeichert sind.

00:03:14: Hm, ja.

00:03:15: Und da beginnt Credential Stuffing.

00:03:17: Angreifer nehmen ein Passwort aus einem League und probieren es auf anderen Seiten aus.

00:03:22: Und wenn jemand das selbe Passwort mehrfach nutzt, bumm, alle Accounts sind dann auf einmal offen und zugänglich.

00:03:29: Stell dir mal vor, Tina.

00:03:31: Dein altes Passwort von einem Online-Forum taucht in einem League auf.

00:03:35: Jahre später testet es jemand bei deinem E-Mail-Account.

00:03:39: Und wenn du es dort auch noch nutzt, dann ist deine E-Mail offen.

00:03:43: Und mit Zugriff auf E-Mails können Angreifer fast alles übernehmen.

00:03:48: Das ist das eigentlich Gefährliche.

00:03:50: Ein einziges Passwort kann wie ein Generalschlüssel wirken.

00:03:53: Komm Tina, lass uns mal über die Fehler sprechen, die wirklich jeder kennt.

00:03:57: Sehr gerne.

00:03:58: Auch Nummer eins.

00:03:59: Das Passwort auf einem Posted am Monitor.

00:04:02: Man denkt, das sei ein Klischee.

00:04:04: Aber nein, es passiert wirklich.

00:04:06: Oder die berühmte Excel-Datei.

00:04:08: Passwörter.xlsx.

00:04:12: Wir haben das tatsächlich schon gesehen.

00:04:14: Im selben Ordner wie die Buchhaltung lag diese Datei.

00:04:17: Offener geht's kaum.

00:04:19: Oh

00:04:19: Mann!

00:04:20: Und dann der Browser.

00:04:22: Der Passwörter automatisch speichert.

00:04:24: Bequem klar.

00:04:26: Aber wenn der Laptop gestohlen wird oder Mailware draufläuft, sind alle Logins offen.

00:04:31: Genau und nicht zu vergessen.

00:04:33: Passwörter per WhatsApp oder E-Mail weitergeben.

00:04:37: Hey, schick mir mal bitte schnell das Passwort.

00:04:40: Und schwupp, liegt es unverschlüsselt auf einem fremden Server.

00:04:45: Und der größte Klassiker, den ich bis jetzt jemals gesehen habe, überall dasselbe Passwort.

00:04:50: Das ist wie ein einziger Schlüssel für Haus, Auto, Büro und Tresor.

00:04:56: Geht der verloren, ist alles offen.

00:04:58: Aber jetzt mal genug über Fehler, Tina.

00:05:00: Lass uns doch mal lieber über Lösungen reden.

00:05:03: Ein gutes Passwort ist vor allem eins.

00:05:05: Möglichst lang.

00:05:07: Zwölf Zeichen sind Minimum.

00:05:09: Wir empfehlen besser sechzehn oder sogar noch mehr.

00:05:12: Auf jeden Fall.

00:05:14: Je länger desto besser.

00:05:15: Und es sollte vor allem auch vielfältig sein.

00:05:18: Also Groß- und Kleinbuchstaben, Zahlen, Sonderzeichen und so weiter enthalten.

00:05:24: Je gemischter es ist, desto besser und sicherer ist das Passwort.

00:05:27: Absolut.

00:05:28: Aber Achtung!

00:05:30: Und jetzt kommt's, zu kompliziert darf es auch nicht sein.

00:05:33: Sonst schreibt man es wieder auf einen Zettel.

00:05:36: Ganz genau.

00:05:37: Deshalb sind Passphrasen eine echt tolle Lösung.

00:05:40: Auch Sätze oder ungewöhnliche Wortkombination.

00:05:43: Zum Beispiel Pizza Rufzeichen und Plus Sommer gleich zwei tausend fünfundzwanzig.

00:05:49: Das ist zwar sehr lang, aber doch noch leicht zu merken und vor allem, was ja auch das Wichtigste ist, schwer zu knacken.

00:05:57: Oh je, na

00:06:18: das kann ich mir sehr gut vorstellen.

00:06:20: Ich kenne auch einen sehr skurrilen Fall aus der Praxis, nämlich es hat einen Mitarbeiter mal denselben Login, also dasselbe Passwort für E-Mail, Cloud-Speicher und das CRM-System genutzt.

00:06:32: Und was dann passiert ist, könnt ihr euch wahrscheinlich schon denken.

00:06:36: Als dann eines Tages ein altes Portal gehackt wurde, tauchte sein Passwort im Netz auf.

00:06:42: Die Angreiver testeten es dann natürlich auch beim Mail-Server und hatten sofort Zugriff auf alle Kundendaten.

00:06:48: Das war also natürlich keine so gute Idee und deswegen raten wir unseren Hörern und Kunden immer wieder davon ab.

00:06:56: Und jetzt kommt zu diesem Thema noch mein ganz persönlicher Favorit, nämlich eine Textdatei auf dem Desktop mit allen Passwörtern.

00:07:06: Die Schadsoftware muss die dann eigentlich nur noch unauffällig kopieren und bumm.

00:07:10: Das Ergebnis natürlich Chaos, Geldverlust, Stress und so weiter.

00:07:18: Du sagst es Daniel, daher kommt jetzt die Lösung und diese Lösung heißt Passwortmanager.

00:07:23: Sie speichern nämlich alle Passwörter verschlüsselt und können für jeden Dienst ein eigenes starkes Passwort erzeugen, welches dann so gut wie unmöglich zu hacken ist.

00:07:33: Korrekt und sehr praktisch, weil man sich dann nur noch ein einziges Master Passwort merken muss.

00:07:39: Aber Achtung!

00:07:41: Bitte nicht wieder den Fehler machen mit eins, zwei, drei, vier, fünf, sechs oder Passwort.

00:07:47: Ansonsten macht alles andere das Tool selbst für einen.

00:07:50: Und deswegen empfehlen wir Passwortmanager wirklich jedem.

00:07:53: Genau, aber ich muss ehrlich gesagt auch aus dem Nähkästchen plaudern mit einem Praxisbeispiel.

00:07:59: Viele haben nämlich Angst und fragen sich, was wenn der Passwortmanager selbst gehackt wird.

00:08:04: Da kann ich euch aber gleich mal beruhigen, weil seriöse Anbieter so stark verschlüsseln, dass selbst bei einem Einbruch nichts Brauchbares dabei rauskommt.

00:08:13: Kommen würde.

00:08:15: Wichtig ist bitte nur, immer und regelmäßig Updates machen und seriöse Anbieter wählen.

00:08:21: Absolut liebe Tina.

00:08:23: Und damit leite ich zum nächsten wichtigen Thema über, mit dem alles noch besser und sicherer wird, nämlich der Zweifaktor Authentifizierung.

00:08:32: Bedeutet in der Praxis, dass man neben dem Passwort eben auch noch einen zweiten Faktor zur Authentifizierung braucht.

00:08:40: Beispiele für diesen zweiten Faktor wären ein Code per SMS, eine Authentikator App oder durchaus auch ein Fingerabdruck.

00:08:49: Aber stell dir mal vor, Daniel, dein Passwort wird gestohlen.

00:08:53: Ohne zwei FA ist dein Account dann eigentlich sofort offen.

00:08:57: Mit der zwei FA braucht der Angreifer zusätzlich noch deinen zweiten Faktor.

00:09:01: Und den hat er eigentlich fast nie.

00:09:03: Na ja, außer er klaut gerade dein Handy, welches ohne Passwort war oder ähnliches.

00:09:08: Also sehr unwahrscheinlich bis unmöglich.

00:09:11: Viele finden es zwar total nervig mit der zwei Faktor-Authentifizierung.

00:09:15: Aber ich kann euch versichern, Leute.

00:09:18: Dieser kleine Schritt ist wie ein zweites Schloss an der Tür.

00:09:21: Und somit sehr, sehr wichtig.

00:09:23: Aber sowas von.

00:09:24: Vor allem in der heutigen Zeit ist man ohne zwei FA ziemlich schnell erledigt.

00:09:29: Jetzt würde ich gerne auch mal zu den Gefahren der zwei Faktor-Authentifizierung per SMS etwas sagen.

00:09:36: Die SMS-Zwei-Faktor-Authentifizierung ist natürlich besser als nichts, aber leider nicht wirklich perfekt.

00:09:42: Na ja, warum ist das denn so?

00:09:45: Angreifer können rein theoretisch SIM-Karten klonen oder mit vielen Datentricks eventuell sogar eine Ersatz-SIM.

00:09:51: beim Anbieter bestellen und sich so Zugriff verschaffen.

00:09:54: Ja voll Tina, rein theoretisch gebe ich dir total recht und ich rate immer dazu nach dem Prinzip safety first vorzugehen.

00:10:04: und deswegen sind Authenticator-Apps oder Hardware-Sicherheitsschlüssel um einiges sicherer.

00:10:10: Diese kann man nämlich eben nicht einfach klonen.

00:10:13: Richtig, also ich bin natürlich auch immer für das Prinzip safety first.

00:10:19: Also besser ein bisschen mehr Zeit investieren und dafür auf der sicheren Seite sein.

00:10:23: So, jetzt würde ich noch gerne ein weiteres, vor allem für die Zukunft, sehr wichtiges Thema kurz ansprechen.

00:10:30: Nämlich die Passkeys.

00:10:32: Immer mehr Unternehmen setzen eben auf diese Passkeys.

00:10:35: Das bedeutet eben, dass man noch eine Stufe höher geht und Logins wirklich nur noch per Fingerabdruck, Face ID oder Hardware-Key durchführt.

00:10:43: Heißt dann in der Praxis also.

00:10:45: Keine Passwörter mehr, kein Merken von Zeichenfolgen und so weiter.

00:10:49: Ja, das klingt aber total nach Zukunft.

00:10:52: Und vor allem, was noch wichtiger ist, es ist sicher.

00:10:57: Aber bis es überall der Standard ist, wird es wohl noch einige Zeit dauern.

00:11:03: Richtig, lieber Daniel.

00:11:05: Aber wir sind zumindest schon mal am richtigen Weg.

00:11:07: Zum Abschluss würden wir euch gerne noch zusammenfassend ein paar Quicktips für den Alltag mitgeben.

00:11:15: Nutzt bitte für jeden Dienst unbedingt ein eigenes Passwort.

00:11:18: Nutzt einen Passwortmanager.

00:11:21: Aktiviert überall, wo es nur möglich ist, die zwei Faktor-Authentifizierung.

00:11:27: Prüft regelmäßig auf HaveIBeenPorned.com eure Mail-Adressen auf Datenlecks.

00:11:34: Falls ihr noch schwache oder doppelt genutzte Passwörter habt, dann bitte sofort ändern.

00:11:39: Genau und ja, damit sind wir schon am Ende unserer ersten Folge.

00:11:44: Passwörter wirken banal, aber sie sind der Schlüssel zu fast allem.

00:11:49: Schwach bedeutet Risiko, stark bedeutet Schutz.

00:11:54: Absolut.

00:11:55: und in der nächsten Folge sprechen wir dann über Fishing.

00:11:58: Gefälschte Mails, die täuschend echt aussehen und wie man sie erkennt und was man tun kann.

00:12:05: Danke fürs Zuhören, bis bald.

00:12:07: Auch ich bedanke mich fürs Zuhören und freue mich schon jetzt auf die nächste Folge.

00:12:12: Das war Cybersneck.

00:12:13: Danke, dass ihr dabei wart.

00:12:15: Wenn euch die Folge gefallen hat, abonniert uns und bleibt ab to date in Sachen IT-Sicherheit und Digitalisierung.

00:12:21: Bis zur nächsten Folge.

00:12:22: Bleibt sicher und neugierig.

Neuer Kommentar

Dein Name oder Pseudonym (wird öffentlich angezeigt)
Mindestens 10 Zeichen
Durch das Abschicken des Formulars stimmst du zu, dass der Wert unter "Name oder Pseudonym" gespeichert wird und öffentlich angezeigt werden kann. Wir speichern keine IP-Adressen oder andere personenbezogene Daten. Die Nutzung deines echten Namens ist freiwillig.