Die Kunst, sichere Passwörter zu erstellen

Inhaltsübersicht

Einführung

Vor einigen Wochen haben wir einige allgemeine Tipps zum Schutz der im Internet ausgetauschten Daten und zur Wahrung ihrer Privatsphäre gegeben. (Wir haben den Link weitergegeben, falls Sie mehr erfahren möchten: https://www.unimedia.tech/protecting-your-data-tips-from-the-experts/)

Einer der wichtigsten Punkte im Bereich der Cybersicherheit, den wir in unserem letzten Artikel besprochen haben, sind Passwörter. Die beträchtliche Zunahme digitaler Tools, die wir täglich nutzen, macht eine ständige Verwendung von Passwörtern erforderlich, sowohl im beruflichen als auch im privaten Bereich. Deshalb ist es wichtig, dass wir als Nutzer Vorsichtsmaßnahmen treffen und uns der Bedeutung sicherer Passwörter bewusst sind.

Obwohl wir bei „Passwörtern“ automatisch an die digitale und Computerwelt denken, sind sie keine neue Erfindung.

  • Es gibt Belege dafür, dass antike römische Soldaten während des Wachwechsels eine Parole auf eine Tafel schrieben.
  • Im Mittelalter benutzten die Burgwächter ein „Wachwort und Gegenzeichen“, um nur denjenigen Zutritt zu gewähren, die das geheime Wort kannten, und so unerwünschte Eindringlinge zu verhindern.
  • Über die Verschlüsselungsmethoden während des Zweiten Weltkriegs ist viel geschrieben worden. Codes und Passwörter wurden für die sichere Kommunikation zwischen Armeen unerlässlich. Etwa 80 Kilometer von London entfernt liegt Bletchley Park. Es handelte sich um einen Komplex von Militäreinrichtungen, in dem während des Zweiten Weltkriegs abgefangene deutsche Nachrichten analysiert wurden. Die meisten dieser Nachrichten wurden mit Hilfe von Verschlüsselungsmaschinen wie der berühmten Enigma verschlüsselt. Die Techniker der Alliierten mussten die fortschrittlichsten Systeme und Geräte der damaligen Zeit einsetzen, um sie zu entschlüsseln.
  • Einer der frühesten dokumentierten Fälle von Computerpasswörtern in der Geschichte ist über ein halbes Jahrhundert alt. Sie wurde 1961 am Massachusetts Institute of Technology (MIT) entwickelt. Dort wurde eine frühe Form der passwortbasierten Authentifizierung für den Zugang zu Computersystemen eingeführt. Damals konnten die Benutzer des Compatible Time-Sharing System (CTSS), eines der ersten Time-Sharing-Betriebssysteme, ihre Konten und persönlichen Daten innerhalb des Systems durch Passwörter schützen.

Warum ist es so wichtig, hochsichere Passwörter zu verwenden?

Hacker setzen verschiedene Methoden und Systeme ein, um an Passwörter zu gelangen und die Cybersicherheitsbarriere zum Schutz der Daten zu durchbrechen. Wir können zwei Hauptangriffsvektoren definieren, um sie zu erhalten.

  • Ausbeutung des Benutzers: Durch betrügerische Strategien gelingt es Hackern, entweder direkt oder indirekt an Passwörter zu gelangen. Zu dieser Kategorie gehören Phishing, Social Engineering oder bösartige Programme.
  • Mithören von Kommunikation: In diesem Fall spielt der Nutzer keine Rolle. Hacker kompromittieren die Sicherheit des Mediums durch Angriffe (Brute-Force-, Wörterbuchangriffe usw.), die Überwachung von Netzen oder durch Ausprobieren.

Und auch wenn es unglaublich erscheinen mag, werden Passwörter oft durch „Shoulder Surfing“ oder durch das Über-die-Schulter-Schauen gestohlen. Seien Sie sehr vorsichtig, wenn Sie Geldautomaten benutzen oder Zahlungen mit Karten vornehmen.

Schwache Passwörter

Jedes Jahr veröffentlichen Cybersicherheitsunternehmen Listen mit den am häufigsten verwendeten Passwörtern sowohl auf lokaler als auch auf internationaler Ebene. Das Vorhandensein von wiederholt verwendeten Passwörtern ist bereits ein deutliches Alarmsignal. Im Jahr 2023 werden weltweit die meisten Passwörter verwendet:

  • 123456
  • Passwort
  • 123456789
  • 12345
  • 12345678
  • qwerty
  • 1234567
  • 111111
  • 123123
  • 1234567890

Mit nur 10 Versuchen (einer für jedes Passwort auf der Liste) kann sich ein Hacker Zugang zu den Daten von Tausenden von Benutzern verschaffen. Es handelt sich also um die unsichersten und anfälligsten Passwörter. Sie zu benutzen ist so, als würden wir den Schlüssel zu unserem Haus stecken lassen – eine offene Einladung zum Diebstahl unserer Daten.

Fehler bei der Erstellung eines Passworts

Bei der Erstellung eines Passworts neigen wir dazu, aus Gewohnheit Elemente zu verwenden, die uns helfen, uns an sie zu erinnern. Dennoch machen wir unwissentlich Fehler, die unsere Cybersicherheit gefährden. Daher empfehlen wir:

  • Keine persönlichen Namen, Namen von Familienmitgliedern, Freunden oder Haustieren verwenden.
  • Nicht nur die Buchstaben des Alphabets a-z oder die Zahlen von 0 bis 9 sind wichtig.
  • Keine Verwendung fiktiver Namen: Figuren, Bücher, Filme.
  • Keine Verwendung von Stadt- oder Ortsnamen.
  • Keine Verwendung von Markennamen wie Fahrzeug- oder Technologiemarken.
  • Es werden keine Daten verwendet.
  • Keine Verwendung persönlicher Informationen: Hobbys, Lieblingsorte oder -essen, Arbeitszeugnisse…

Es ist daher nicht ratsam, Kennwortkomponenten zu verwenden, die möglicherweise erraten oder abgeleitet werden können. Konkret könnte ein Hacker durch Social Engineering (eine Methode, die als Hacking-Technik erwähnt wird) den Namen unseres Haustiers, unser Lieblingsbuch oder -autor oder ein wichtiges Datum, das wir als Passwort verwendet haben, herausfinden. Es würde genügen, mit uns ins Gespräch zu kommen (z. B. in einem Chat oder per E-Mail) und/oder unsere sozialen Medien zu lesen, in denen diese Art von Informationen häufig erscheint.

Sichere Passwörter

Ein sicheres Passwort garantiert zwar keinen 100-prozentigen Schutz vor Hackern, die sich Zugang zu unseren Daten verschaffen, aber es erschwert diesen Zugang erheblich.

Im Folgenden finden Sie einige Empfehlungen, die Ihnen dabei helfen werden, stärkere und sicherere Passwörter zu erstellen und sie richtig zu verwalten:

  • Verwenden Sie sowohl Groß- als auch Kleinbuchstaben, Zahlen und Symbole.
  • Achten Sie auf eine angemessene Länge (vermeiden Sie kurze Passwörter).
  • Verwenden Sie nicht für alle Dienste das gleiche Passwort.
  • Verwenden Sie Ihr E-Mail-Passwort nicht für andere Dienste, die E-Mail als Benutzernamen verwenden.
  • Ändern Sie Ihr Passwort regelmäßig.
  • Melden Sie sich nicht in öffentlichen Netzwerken (Wi-Fi) an.
  • Schreiben Sie Ihr Passwort nicht auf Papier, Post-its oder andere physische Medien.
  • Stellen Sie sicher, dass niemand in der Nähe ist, wenn Sie ein Passwort eingeben.
  • Halten Sie Ihre Antiviren-Software und -Programme auf dem neuesten Stand.

Die Verwendung starker Passwörter, deren Kombination nicht vorhersehbar oder zu erraten ist und deren Länge eine lange Rechenzeit erfordert, ist sehr sicher. Diese Art von Kennwörtern hat jedoch ein Problem: Sie müssen von Menschen verwendet werden. Und die Menschen sind nicht besonders gut darin, sich Dinge zu merken.

Wenn ein Benutzer täglich auf 10 verschiedene Dienste zugreift, die alle mit starken Passwörtern versehen sind, er diese nicht aufschreiben kann und sie außerdem regelmäßig ändern muss, ist es fast sicher, dass er sie sich nicht alle merken kann. Was wird geschehen? Sie werden sie nicht mehr ändern oder für alle Dienste das gleiche Passwort verwenden.

Das Merken von zufälligen Zahlen-, Symbol- und Buchstabenfolgen ist für den Menschen eine große Herausforderung. Andererseits verarbeitet der menschliche Verstand Sequenzen, die einen Sinn ergeben oder einem Muster folgen, das besser reproduziert werden kann.

Der Schlüssel liegt darin, einen Mittelweg zwischen schwachen und leicht zu merkenden Passwörtern und starken, komplexen Passwörtern zu finden.

Es gibt eine immer beliebtere Methode zur Erstellung von Passwörtern, die leichter zu merken sind. Dabei wird ein Kennwort aus dem Benutzer bekannten (öffentlichen oder nicht öffentlichen) Datenblöcken gebildet, die nach einem nur dem Benutzer bekannten Muster kombiniert werden.

Einige Beispiele wären:

  • Erste/letzte zwei Ziffern des Kennzeichens Ihres Fahrzeugs: 34, 93, 82, …
  • Summe oder Subtraktion der beiden Zahlen, die aus den ersten beiden Ziffern und den letzten beiden Ziffern des Geburtsjahres gebildet werden: 1990: (19 + 90) oder 1990: (90 – 19)
  • Mit eingestreuten Symbolen, die Mustern folgen wie: ¡! oder ¿?
  • Erste/letzte Silbe deines Geburtsortes: Al, Bar, Se
  • Die letzten 3 Buchstaben des Namens Ihres Haustiers: Tín, Fo, Co
  • Der erste Buchstabe jedes Wortes im Titel deines Lieblingsbuches: Don Quijote: DQ, Einhundert Jahre Einsamkeit: OHYS, Die Säulen der Erde: TPOTE

Sie können sichere Passwörter erstellen wie: 3471¿?BarFoDQ

Es gibt zahllose Quellen persönlicher Informationen, die fragmentiert und zur Erstellung eines Passworts verwendet werden könnten. Außerdem können Sie mit dieser Methode so viele Passwörter wie nötig erstellen. Und für den Nutzer ist es einfacher, sich zu merken, welches Informationsfragment und welches Muster er verwendet hat. Die auf diese Weise erreichte Cybersicherheit ist sehr hoch, da nur der Nutzer das verwendete Verfahren kennt.

Wir wissen zwar, dass es kein System gibt, das zu 100 % sicher ist, aber wir können die Risiken erheblich minimieren, indem wir so viele Hindernisse wie möglich schaffen. Wenn Sie unsere Empfehlungen befolgen und sich ein wenig Zeit für den Prozess nehmen, wird dies leichter zu erreichen sein. Bei Unimedia sind wir Experten für die Sicherheit von Softwareentwicklungsprozessen. Wenn Sie also mehr über Cybersicherheit erfahren möchten, zögern Sie nicht, uns zu kontaktieren: https://www.unimedia.tech/contact-us/

Vergessen Sie nicht, dass wir bei Unimedia Experten für neue Technologien sind. Wenden Sie sich an uns, wenn Sie Beratung oder Dienstleistungen benötigen. Wir helfen Ihnen gerne weiter.

Unimedia Technology

Ihr Software-Entwicklungspartner

Wir sind ein innovatives Technologieberatungsunternehmen, das sich auf kundenspezifische Softwarearchitektur und -entwicklung spezialisiert hat.

Unsere Dienstleistungen

Registrieren Sie sich für unsere Updates

Bleiben Sie auf dem Laufenden, bleiben Sie informiert, und lassen Sie uns gemeinsam die Zukunft der Technik gestalten!

Verwandte Lektüre

Tiefer eintauchen mit diesen Artikeln

Entdecken Sie mehr von Unimedia’s Expertenwissen und tiefgreifenden Analysen im Bereich der Softwareentwicklung und Technologie.

Let’s make your vision a reality!

Simply fill out this form to begin your journey towards innovation and efficiency.

Lassen Sie uns Ihre Vision Wirklichkeit werden!

Füllen Sie einfach dieses Formular aus, um Ihre Reise in Richtung Innovation und Effizienz zu beginnen.