So kommen Hacker in den Besitz fremder Kennwörter – und so schützt man sich davor

geschätzter Leseaufwand: 3 Minuten

Blogpost vorlesen lassen:

Der Diebstahl fremden digitalen Eigentums geschieht in unterschiedlichsten Formen und Ausprägungen. Eine hierbei bekannte Methode ist das Entwenden von Kennwörtern, und das auf unterschiedlichen Wegen. Welche das konkret sind und wie man sich davor schützen kann, zeigt dieser Beitrag.

Vom Datenklau und dem mehrfachen Nutzen desselben Kennworts

Jeden Tag werden weltweit Millionen von Zugangsdaten gestohlen. Entweder bei groß angelegten Firmen-Hacks, oder weil wieder einmal Kundendaten ohne den nötigen Schutz auf Servern offen liegen und damit von Hackern ohne größeren Aufwand in deren Besitz gebracht werden können. Ist das geschehen, werden diese Daten im Darknet oder anderen zwielichtigen Foren zum Kauf angeboten.

Das Problem dabei: Viele Anwender:innen nutzen für unterschiedliche Konten meist ein und dasselbe Kennwort – obwohl davon regelmäßig abgeraten wird. So machen sich die Datendiebe daran, mögliche weitere Konten der Bestohlenen ausfindig zu machen, um mit demselben Kennwort auch hierauf Zugang zu erlangen.

Security-Tipp: Am besten schützt man sich gegen diese Form des Kennwortklaus mithilfe eines sogenannten Password-Managers wie 1Password. Diese Apps und Anwendungen sorgen nicht nur für starke Kennwörter, sondern verwalten diese auch. Damit muss man sich nicht sämtliche Zugangsdaten merken. Damit lässt sich für jedes Konto ein eigenes, schwer zu knackendes Kennwort einrichten.

Phishing und Spear-Phising: Augen auf beim E-Mail-Empfang und Öffnen digitaler Nachrichten

Der Klassiker: Es kommt eine E-Mail beim Empfänger an, der das beigefügte Dokument per Doppelklick öffnet – und schon geht er los, der Hacker-Angriff. Aber auch das Versenden eines Links, auf dessen Seite sich ein vermeintlicher Zugang befindet, mit dessen Hilfe sich der Empfänger der Mail auf einer neuen Webseite anmelden soll, wird gerne für das Entwenden von Zugangsdaten genutzt.

Security-Tipp: Gegen diese Form des Datenklaus helfen vor allem zwei Strategien: Einerseits sollten Anwender:innen vorsichtig sein beim Empfang von Internetlinks, auf die sie klicken sollen. Egal, wie vertrauenswürdig der Absender der Nachricht scheint. Zudem helfen Techniken wie die 2-Faktor-Authentifizierung. Damit nutzen die Zugangsdaten alleine nämlich nichts, da zum Beispiel an die hinterlegte E-Mail-Adresse ein Code gesendet wird, der auf der Seite zusätzlich eigetragen werden muss.

Einfache Kennwörter stellen für Hacker eine leicht zu überwindende Hürde dar

Häufig genutzte Kennwörter werden regelmäßig in groß angelegten Password-Spraying-Aktionen zur unbefugten Einwahl genutzt. Denn leider werden nach wie vor Kennwörter wie „123456“ oder einfach nur „Password“ für das Absichern von Konten eingesetzt. Was es den Hackern dieser Welt sehr einfach macht, die Daten des Anwenders zu entwenden.

Security-Tipp: Auch für diesen Fall empfiehlt sich der Einsatz eines Kennwort-Managers wie 1Password. Dann werden einfache Kennwörter erst gar nicht vergeben.

Wenn der Feind „mithört“: Keylogging oder das Aufzeichnen von Tastenanschlägen

Der Aufwand eines Keylogging-Hackers ist ungleich höher als bei den bisher vorgestellten Kennwortklau-Techniken, trotzdem wird der „großer Lauschangriff“ immer noch genutzt. Hierfür ist das Einschleusen einer Keylogging-Malware erforderlich, die es ermöglicht, die Tastenanschläge eines Rechners aufzuzeichnen. Womit dem Angreifer die Zugangsdaten zur Verfügung stehen. Besonders perfide daran ist die Tatsache, dass man im Darknet sogenannte Post-Exploitation Kits kaufen kann, mit denen sich Keylogging-Attacken lancieren lassen.

Security-Tipp: Gegen solche möglichen Datenklaus hilft leider nur eins: Der Einsatz einer passenden Security-Lösung, mit der das gesamte System vor Malware-Attacken jeglicher Art geschützt ist. Also auch vor dem Installieren eines Keyloggers, der Benutzername und Kennwort beim Eintippen protokolliert und an den Hacker übermittelt.

Aufwändig, und trotzdem immer noch im Einsatz: Brute Force-Angriffe

Tools wie Aircrack-ng oder DaveGrohl wurden ausschließlich zu einem Zweck programmiert: Sie sollen mithilfe geeigneter Methoden fremde Kennwörter entschlüsseln. Hierzu nutzen sie beispielsweise bekannte Begriffe, wie sie in Wörterbüchern zu finden sind. Das Ganze hat allerdings zwei wesentliche Nachteile aus Sicht der Hacker: Zum einen werden Konten nach einer bestimmten Zahl an falschen Kennworteingaben gesperrt. Zum anderen ist der rechnerische und damit zeitliche Aufwand umso größer, je länger das Kennwort ist. Daher lautet mein Security-Tipp ihn diesem Fall: Passwörter sollten 16 Zeichen oder mehr umfassen. Alles darunter lässt sich mit gegebenen Technologien relativ einfach knacken.

Disclaimer: Diesen Blogpost habe ich im Auftrag von SentinelOne verfasst und veröffentlicht.

Empfehlung >>  Videoblog: Von der Mensch-zu-Maschine-Kommunikation und dem IT-Kontenwildwuchs