Direkt zu Beginn des Jahres wurden mit den sog. „Collections #1 bis #5“ fünf gewaltige Sammlungen an Zugangsdaten, bestehend aus Email-Adressen und Passwörtern, veröffentlicht. Gemeinsam enthalten die Leaks über 2,2 Milliarden Accounts, die vermutlich von mehreren Unbekannten über einen langen Zeitraum aus verschiedenen Quellen gesammelt und ausgetauscht wurden. Die Listen enthalten die Passwörter im Klartext und sind nicht verschlüsselt. Welche Auswirkungen die Leaks nach sich ziehen und wie sie Ihre Daten weiterhin schützen können erfahren Sie in diesem Beitrag. Als IT-Systemhaus in Kirchheim unterstützen wir Sie außerdem gerne konkret bei der Konzeptionierung und Umsetzung von Sicherheitslösungen.
Erster Leak
Sicherheitsforscher Troy Hunt hatte bereits am 17. Januar eine riesige Sammlung an Email-Adressen und geknackten Passwörtern entdeckt und veröffentlicht. Diese erste „Collection #1“ enthält 773 Millionen Email-Adressen und über 21 Millionen unterschiedliche Passwörter. Zusammen enthält der Datensatz damit über 2 Milliarden Kombinationen aus beidem.
Zweiter Leak
Nach der ersten Sammlung „Collection #1“ sind weitere noch größere Sammlungen #2 bis #5 im Laufe der letzten Woche veröffentlicht worden. Diese sind deutlich größer, als die erste Sammlung und nach ersten Einschätzungen ungefähr 600 GByte groß. Das Hasso-Plattner-Institut spricht von 2,2 Milliarden Email-Adressen mit den dazugehörigen Passwörtern. Ein Teil der Daten sind allerdings nicht neu und eher eine Kombination aus alten, bereits bekannten Zugangsdaten.
Prävention statt Reaktion – Passwortsicherheit
Die enorme Menge an möglichen Passwortkombinationen erleichtern Angreifern großangelegte und automatisierte Attacken auf Unternehmensinfrastrukturen und Email-Diensten. Wie können Unternehmen in einem Bedrohungsfall wie diesem trotzdem wichtige Daten schützen und Angriffe erfolgreich abwehren? Die Sicherheit von IT-Systemen und Unternehmensdaten ist als IT-Systemhaus ein wichtiger Teil unserer Arbeit. Als erste Maßnahmen empfehlen wir fünf Tipps, die unmittelbar umgesetzt werden können:
1. Identity Leak Checker
Überprüfen Sie so schnell wie möglich, ob Teile Ihrer Email-Adressen in den veröffentlichten Datensätzen auftauchen. Möglich ist dies beispielsweise mit dem Identity Leak Checker des Hasso-Plattner-Instituts:
Hier gehts zum Identity Lead Checker
2. Starke Passwörter
Verwenden Sie in jedem Fall, egal ob privat oder im Betrieb, unterschiedliche und starke Passwörter. Dadurch wird eine Übernahme mehrerer Dienste bei der Veröffentlichung von Zugangsdaten erschwert. Ein starkes Passwort sollte mindestens 8 Zeichen lang sein und sowohl Groß-, Kleinbuchstaben, als auch Zahlen und Sonderzeichen enthalten. Hilfreich dabei kann ein Passwort-Manager sein.
3. Zwei-Faktor-Authentifikation
Nutzen Sie für sicherheitskritische Anwendungen eine Authentifikation der Benutzer über zwei unabhängige Faktoren, wie es mobile Lösungen für Smartphones beispielsweise anbieten. Diese Lösung erhöht die Sicherheit beträchtlich.
4. Schulungen
In vielen Fällen sind die Mitarbeiter eines Unternehmens selbst gefragt, um sichere Prozesse und Richtlinien umzusetzen. Schulungen zur Sicherung der IT-Landschaft sind daher von enormer Bedeutung.