6 Wege, wie Passwörter gestohlen werden können…

…und wie passwortlose Lösungen dies verhindern können. [...]

Foto: Kris/Pixabay

Passwörter stellen inzwischen keinen Sicherheitsgarant mehr dar, sondern zunehmend eine Bedrohung. Warum? Weil laut dem 2023 Data Breach Investigations Report von Verizon 86 Prozent aller im Report verzeichneten Sicherheitsverletzungen auf gestohlene, schwache oder veraltete Passwörter zurückzuführen sind. Bei 74 Prozent dieser Sicherheitsverletzungen ist zudem menschliches Versagen ein wichtiger Aspekt, sprich es handelte sich beispielsweise um Social Engineering-Angriffe.

Generell steht Angreifern eine ganze Reihe an Ansätzen zur Kompromittierung von Passwörtern zur Verfügung. Einige davon existieren schon seit Jahren, aber insbesondere der Einsatz von generativer KI hat die Entwicklung neuer Angriffsmethoden begünstigt:

Social Engineering und Phishing

Social Engineering- und Phishing-Ansätze funktionieren, indem Nutzer mittels gefälschter E-Mails, Websites, Textnachrichten oder Telefonanrufe dazu gebracht werden, ihre Passwörter freiwillig preiszugeben. Diese gefälschten Nachrichten von legitimen zu unterscheiden, wird zunehmend schwierig.

Beispielsweise geben sich Angreifer gegenüber den Mitarbeitern eines Unternehmens als deren Führungskräfte aus, um sie davon zu überzeugen, den Anweisungen in den gefälschten Nachrichten ohne große Rückfragen Folge zu leisten und zum Beispiel geistiges Eigentum und andere vertrauliche Unternehmensdaten preiszugeben.

Brute Force-Angriffe

Bei einem Brute Force-Angriff testen Angreifer systematisch alle möglichen Passwortvarianten, bis sie die richtige gefunden haben. Mit heute verfügbaren Tools und Softwareapplikationen, darunter solche, die generative KI nutzen, können geschickte Angreifer in kurzer Zeit Milliarden von Varianten und Kombinationen testen – besonders schwache Passwörter sind so schnell geknackt.

Credential Stuffing-Angriffe

Bei diesem Ansatz setzen Angreifer darauf, dass Nutzer ihre Passwörter für mehrere Konten wiederverwenden. Mit einmal gestohlenen Anmeldedaten können sich Angreifer also Zugang zu vielen verschiedenen Konten verschaffen.

MFA-Prompt Bombing

(den Nutzer mit Anfragen bombardieren): Nicht einmal die Multi-Faktor-Authentifizierung (MFA) ist ein perfekter Sicherheitsgarant gegen Angriffe. Bei einer der raffiniertesten Angriffsmethoden der vergangenen Jahre, die ebenfalls auf dem Social Engineering-Prinzip basiert, senden Angreifer eine Schwemme an gefälschten MFA-Push-Benachrichtigungen an Endgeräte, bis ein unaufmerksamer Nutzer eine davon bestätigt und dem Angreifer so Zugang gewährt.

Malware

Es gibt verschiedene Arten von Malware, die speziell für den Diebstahl von Anmeldedaten sowie anderen vertraulichen Informationen entwickelt wurden. Eine dieser Varianten sind Keylogger (oder “Tastatur-Spione”), mit der ein Angreifer die Tastenanschläge auf einem Endgerät aufzeichnen und so eine Passworteingabe replizieren kann.

Andere Varianten können beispielsweise Zwischenablagen und -speicher auf vertrauliche Informationen überwachen und an den Angreifer senden. Eine weitere Möglichkeit sind Credential Harvester, die direkt auf Webseiten oder in Anwendungen installiert werden und dort den Anmeldevorgang und die dafür notwendigen Daten aufzeichnen.

Generative KI

Angreifer nutzen zunehmend auch generative KI, um automatisiert Passwörter zu knacken und neue Malware noch schneller und effizienter zu entwickeln. So lassen sich noch raffiniertere und gezieltere Phishing-Angriffe durchführen, die weitaus überzeugender wirken als je zuvor.

Zudem können mithilfe von generativer KI sogenannte „Deep Fakes“ erstellt werden, die beispielsweise zuvor entwendete reale Daten wie Steuer- oder Sozialversicherungsnummern mit gefälschten persönlichen Informationen kombinieren, um eine komplett neue, fiktive Identität zu schaffen.

Diese gefälschten Identitäten können dann verwendet werden, um beispielsweise Kredite oder Kreditkarten zu beantragen, Konten zu eröffnen oder Anträge auf Sozialleistungen oder medizinische Versorgung zu stellen.

Sie sehen gerade einen Platzhalterinhalt von YouTube. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Mehr Informationen

Passwortlose Lösungen sind die Zukunft

Es gibt verschiedene Ansätze, um den Diebstahl von Passwörtern zu erschweren, aber die einzige Möglichkeit ihn komplett zu verhindern, ist die Abschaffung von Passwörtern. Eine passwortlose Authentifizierung minimiert nicht nur die Angriffsrisiken, die auf der Nutzung von Anmeldedaten basieren, sondern steigert in Unternehmen auch die Mitarbeiterproduktivität sowie die Kundenzufriedenheit, indem der Zugang zu Systemen und Dienstleistungen vereinfacht wird.

Das Ergebnis: Ein sichereres Unternehmen mit zufriedeneren Nutzern und weniger Zeit- und Kostenaufwand für den Support.

Weitere Informationen zu passwortloser Authentifizierung erhalten Sie hier.


Mehr Artikel

News

Produktionsplanung 2026: Worauf es ankommt

Resilienz gilt als das neue Patentrezept, um aktuelle und kommende Krisen nicht nur zu meistern, sondern sogar gestärkt daraus hervorzugehen. Doch Investitionen in die Krisenprävention können zu Lasten der Effizienz gehen. Ein Dilemma, das sich in den Griff bekommen lässt. […]

Maximilian Schirmer (rechts) übergibt zu Jahresende die Geschäftsführung von tarife.at an Michael Kreil. (c) tarife.at
News

tarife.at ab 2026 mit neuer Geschäftsführung

Beim österreichischen Vergleichsportal tarife.at kommt es mit Jahresbeginn zu einem planmäßigen Führungswechsel. Michael Kreil übernimmt mit 1. Jänner 2026 die Geschäftsführung. Maximilian Schirmer, der das Unternehmen gegründet hat, scheidet per 14. April 2026 aus der Gesellschaft aus. […]

News

Warum Unternehmen ihren Technologie-Stack und ihre Datenarchitektur überdenken sollten

Seit Jahren sehen sich Unternehmen mit einem grundlegenden Datenproblem konfrontiert: Systeme, die alltägliche Anwendungen ausführen (OLTP), und Analysesysteme, die Erkenntnisse liefern (OLAP). Diese Trennung entstand aufgrund traditioneller Beschränkungen der Infrastruktur, prägte aber auch die Arbeitsweise von Unternehmen.  Sie führte zu doppelt gepflegten Daten, isolierten Teams und langsameren Entscheidungsprozessen. […]

News

Windows 11 im Außendienst: Plattform für stabile Prozesse

Das Betriebssystem Windows 11 bildet im technischen Außendienst die zentrale Arbeitsumgebung für Service, Wartung und Inspektionen. Es verbindet robuste Geräte, klare Abläufe und schnelle Entscheidungswege mit einer einheitlichen Basis für Anwendungen. Sicherheitsfunktionen, Updates und Unternehmensrichtlinien greifen konsistent und schaffen eine vertrauenswürdige Plattform, auf der sowohl Management als auch Nutzer im Feld arbeiten können. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*