Die lange Tradition der schlechten Passworthygiene

Diesen Oktober findet zum zwanzigsten Mal der Europäische Monat der Cybersicherheit statt, der jährlich dazu anhält, Maßnahmen zu ergreifen, um die Cybersicherheit zu stärken, wie zum Beispiel sichere Passwörter festzulegen, Software auf dem neuesten Stand zu halten und andere grundlegende Best Practices zu beherzigen. [...]

Foto: ThomasBreher/Pixabay

Jeder weiß, dass diese Ratschläge fundiert sind. Doch auch 20 Jahre später tun sich Millionen von Unternehmen und deren Mitarbeiter schwer, sie zu befolgen. Dass das Ignorieren technischer Ratschläge, selbst wenn wir wissen, dass sie vernünftig sind, sehr menschlich ist, zeigt eine wissenschaftliche Untersuchung von Forschern der Queensland University of Technology. Diese hat ergeben, dass weniger als 25 Prozent jemals das Handbuch oder die Bedienungsanleitung eines neuen Geräts oder einer neuen Anwendung lesen.

Schlechte Passworthygiene bleibt Tradition

Passwörter sind der Schlüssel zu sensiblen Daten und Online-Vermögenswerten – warum also kein starkes, einzigartiges und schwer zu erratendes Passwort verwenden? Weil komplexe Passwörter zwar sicher, aber schwer zu merken sind. Eine aktuelle Studie von LastPass ergab, dass immer noch 62 Prozent dieselben Passwörter oder Varianten davon verwenden.

Zugleich sind laut dem Verizon Data Breach Investigations Report 2023 kompromittierte Passwörter für 81 Prozent der Sicherheitsverstöße verantwortlich.

Darüber hinaus wird die Multi-Faktor-Authentifizierung (MFA), die zur Stärkung der Zugangskontrollen entwickelt wurde, nun mit einigem Erfolg von Angreifern ins Visier genommen, die Techniken wie MFA-Müdigkeit einsetzen, bei denen Opfer auf ihrem Smartphone solange mit MFA-Anfragen bombardiert werden, bis sie die Anfrage genehmigen.

Mehr Benutzerfreundlichkeit schaffen: Passwortlose Authentifizierung als Alternative

Trotz jahrzehntelangen Warnungen setzen Menschen immer noch nicht routinemäßig starke, einzigartige Passwörter ein. Außerdem reicht eine passwortbasierte Authentifizierung nicht mehr aus, um Identitäten zuverlässig zu schützen. Daher ist es notwendig, Alternativen in Betracht zu ziehen.

Die passwortlose Authentifizierung ist eine Möglichkeit, die Identität einer Person mit alternativen Methoden wie Biometrie über Fingerabdrücke oder Gesichtserkennung, Hardware-Tokens oder Einmalpasswörtern (OTP), die per E-Mail oder SMS gesendet werden, zu überprüfen. Viele Consumer-Anwendungen und -geräte basieren bereits auf biometrischen Daten, darunter einige Mobiltelefone, Bank- und Zahlungsanwendungen.

Im geschäftlichen Umfeld kann die Entwicklung hin zum passwortlosen Zugang etwas länger dauern – Lösungen sind noch im Entstehen, und nicht jedes Unternehmen ist bereit, diesen Ansatz zu übernehmen.

Jedoch kann die Migration zu einem passwortlosen Ansatz mit zentralisiertem Berechtigungsmanagement und Self-Service-Zugriffsberechtigungen zu deutlich mehr Sicherheit und Benutzerfreundlichkeit beitragen. Risiken, die mit traditionellen Passwörtern einhergehen, können dadurch im Keim erstickt werden.

powered by www.it-daily.net


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*