Dies ist die neueste Ausgabe unserer Blog-Artikelreihe zum Monat der Cybersicherheit, die Ihnen hilfreiche Tipps und Best Practices zum Schutz Ihrer Daten vor Missbrauch bieten soll. Vorherige Ausgabe:
Die Verwendung von Passwörtern für unsere Computersysteme – sowohl zu Hause als auch am Arbeitsplatz – hat eine lange und bewegte Geschichte. Seit das erste digitale Passwort 1960 am Massachusetts Institute of Technology verwendet wurde, haben sich Millionen von Menschen auf der ganzen Welt daran gewöhnt, ein Passwort zu erstellen, um Zugang zu vielen digitalen Systemen zu erhalten. Es ist so alltäglich geworden wie das Atmen, und einige versuchen mit ihren Passwörtern Abkürzungen zu nehmen, um Zeit zu sparen.
Aktuelle Studien belegen dies. Hier sind einige erschreckende Statistiken, die Sie im Hinterkopf behalten sollten:
53 % der Menschen verlassen sich bei der Verwaltung ihrer Passwörter auf ihr Gedächtnis
51 % verwenden die gleichen Passwörter für ihre beruflichen und privaten Konten
57 % der Menschen, die Opfer eines Phishing-Angriffs geworden sind, haben ihre Passwörter noch immer nicht geändert
23 Millionen (ja, Millionen) Kontoinhaber verwenden immer noch das Passwort “123456”
Das durchschnittliche Passwort hat acht Zeichen oder weniger
Angesichts des Zustands der Passwortsicherheit und -verwaltung ist es nicht verwunderlich, dass 90 % der Internetnutzer befürchten, dass ihre Passwörter geknackt werden. Die Realität sieht leider so aus, dass Passwörter den Zugang zu Unternehmensumgebungen darstellen, in denen sich ein Schatz an Daten und vertraulichen Informationen befindet. Ein Plan, der sicherstellt, dass Passwörter so sicher wie möglich sind – und der als Teil eines umfassenderen Ansatzes für die Informationssicherheit umgesetzt wird – sollte ganz oben auf der To-do-Liste aller IT- und Sicherheitsexperten stehen.
Erstellen Sie Ihre To-do-Liste fürPasswortsicherheit
Nicht “ob“, sondern “wann“: Gehen Sie von der Annahme aus, dass das Passwort einer Person kompromittiert wird, und bereiten Sie Ihr Vorgehen entsprechend vor. In den letzten 5 Jahren sind mehr als 555 Millionen gestohlene Passwörter im Dark Web aufgetaucht.
Fördern Sie Unvorhersehbarkeit: Besser bekannt als “Passwort-Entropie”, ist dies ein Maß dafür, wie unvorhersehbar (sprich: schwieriger für einen Hacker zu erraten) ein Passwort ist. Die Passwort-Entropie basiert auf dem von Ihnen verwendeten Zeichensatz, der durch die Verwendung von Kleinbuchstaben, Großbuchstaben, Zahlen und Symbolen erweitert werden kann.
Überwachen und handeln: Hacker können Tausende, Zehntausende oder sogar Hunderttausende von Passwortversuchen pro Sekunde unternehmen, um Konten zu knacken. Verringern Sie die Anzahl der Versuche und das Zeitfenster für Angriffe, indem Sie Kennwortsperren und den Ablauf von Kennwörtern einführen. Implementieren Sie Berichte und Überwachung, um verdächtige Anmeldungen zu erkennen und zu sperren.
Implementieren Sie MFA mit Passwörtern: Die Nutzer müssen versuchen, sich ihr Passwort zu merken, was zu einfachen und wiederverwendeten Passwörtern führt, die auch von anderen verwendet werden können. Etwas zu wissen, ist nicht einzigartig. Implementieren Sie eine Multi-Faktor-Authentifizierung, die etwas Einzigartiges für Sie beinhaltet – sei es etwas, das Sie haben (z. B. ein Token, eine Authentifizierungs-App oder eine Zugangskarte) oder etwas, das Sie sind (z. B. biometrische Daten). Studien haben ergeben, dass
Betrachten Sie die Passwortsicherheit als einen Baustein in Ihrer Sicherheitsmauer: Die Einführung starker Kennwortsicherheitsrichtlinien ist wichtig, aber nur eine Möglichkeit, Ihr Unternehmen vor Cyberangriffen zu schützen. Erwägen Sie die Implementierung von Firewalls, rollenbasierten Zugriffskontrollen (RBAC), Data Loss Prevention (DLP)-Scans und virtuellen lokalen Netzwerken (VLANs) als Teil Ihres Informationssicherheitskonzepts.
Bei AvePoint nehmen wir uns diesen Ansatz zur Sicherung unserer Informationen zu herzen: Unsere Kunden können sich darauf verlassen, dass wir die Industriestandards für Sicherheit und Datenschutz, ISO 27001:2013, ISO 27017:2015, Cloud Security Alliance (CSA) Level 2, SOC 2 Type II, FedRAMP und IRAP einhalten und entsprechend zertifiziert sind. Wir ermöglichen unseren Kunden auch, ihr Azure Active Directory für die Authentifizierung mit unseren Cloud-Lösungen zu nutzen, und Active Directory Federation Services für diejenigen, die unsere On-Premises-Lösungen verwenden. Auf diese Weise können Unternehmen ihre bestehenden Kennwortsicherheits- und Verwaltungsprotokolle verwenden.
Weitere Informationen darüber, wie AvePoint die Sicherheit von Kunden in den Mittelpunkt stellt, finden Sie im AvePoint Trust Center.
Abonnieren Sie unseren Blog, um über den nächsten Beitrag in unserer Cybersecurity Month Reihe informiert zu werden.
Alex works on AvePoint's Information Technology team, specializing in process improvement and automation with a focus in the domains of cybersecurity, compliance and cloud technologies.