Wie einfache Passwörter und schlechte Mitarbeiter die Cybersicherheit gefährden

Der Oktober ist der Monat des Bewusstseins für Cybersicherheit und hier bei SSL.com möchten wir Unternehmen, Regierungsbehörden und die breite Öffentlichkeit aufklären, wie sie wachsamer sein können, während sie das ständig wachsende Terrain des Internets betreten. In diesem Artikel werden wir den alarmierenden Anstieg von Cyberangriffen auf große Unternehmen diskutieren. 

Die letzten zwei Jahre waren aufgrund der Zunahme von Cybersicherheitsverletzungen, insbesondere von Ransomware, besonders besorgniserregend. Die ersten Monate des Jahres 2020 sahen eine stetiger Anstieg mit Ransomware-Angriffen und führte im ersten Halbjahr 2021 zu einem steilen Anstieg. Bis Juni 2021 wurden 78.4 Millionen Versuche von Ransomware-Angriffen registriert! 

Wie bei anderen Geiselnahme-Situationen besteht das Ziel von Ransomware-Hackern darin, die wertvollen Daten eines Unternehmens oder den Zugang zu seinen Computersystemen zu stehlen und riesige Geldsummen zu verlangen, bevor sie ihren Besitz an diesen Vermögenswerten aufgeben. Jetzt könnte man meinen, dass Ransomware-Banden mit all der modernen Sicherheitssoftware, die entwickelt wurde, ihre ganze Zeit damit verbringen, hochentwickelte Tools zu entwickeln, um ihre Opfer anzugreifen. Aber wie wir in den folgenden Abschnitten erklären werden, recyceln viele von ihnen ihre Hacking-Waffen und beginnen mit dem nicht-technischen und peripheren Weg der Invasion: menschlichem Versagen. Die Entwicklung der Malware selbst erfordert technisches Geschick, aber die Ausführung erfolgt so einfach wie ein Mitarbeiter, der auf einen Link oder eine Datei in einer schädlichen E-Mail klickt. Es ist wichtig, sich daran zu erinnern, dass Ransomware-Angriffe stufenweise erfolgen und dass ausgewachsene Angriffe oft in den einfacheren Phasen an Dynamik gewinnen. 

 In einer Studie von IBM, würde die Eliminierung menschlicher Fehler aus der Gleichung dazu führen, dass 95 % der Datenschutzverletzungen verhindert werden. 

Das Problem mit sehr einladenden Passwörtern und nachsichtigen Mitarbeitern

A 2019-Forschung von PreciseSecurity.com identifizierten schlechte Passwörter als dritthäufigste Ursache für Ransomware-Angriffe, hinter fehlenden Cybersicherheitsschulungen der Mitarbeiter und Phishing. Wie Sie an diesen drei Hauptursachen für Ransomware-Infektionen erkennen können, haben sie tatsächlich alle ihren Ursprung in menschlichen Fehlern. 

In Wirklichkeit ist das menschliche Gehirn wirklich ein mächtiges Organ, das in der Lage ist, sich lange, mehrere Passwörter für verschiedene Konten zu merken, insbesondere wenn diese regelmäßig verwendet werden. Aber in a Umfrage Bei der Umfrage von Google und Harris wurde festgestellt, dass 53 % dasselbe Passwort für mehrere Konten verwenden, während 13 % dasselbe Passwort für alle ihre Konten verwenden. Zusammengenommen deuten diese Daten darauf hin, dass 65 % der Menschen ihre Passwörter recyceln, selbst wenn sie alle Möglichkeiten haben, andere zu finden. 

Die Umfrage von Google und Harris Poll weist auf den Trend in der modernen Cyberkultur hin, bei dem die Menschen einen schnelleren Zugriff und sogar einen Master-Zugriff auf ihre mehreren Konten und Geräte wünschen. Verständlicherweise gibt es die Monotonie, regelmäßig lange Passwörter eingeben zu müssen, oder die vernünftige Schwierigkeit, starke Passwörter zu generieren, wenn es sich um mehr als ein Dutzend Konten handelt. Aber es hilft nicht bei der Sache, wenn 23.2 Millionen Opfer von Datenschutzverletzungen auf der ganzen Welt waren gefunden 123456 als Passwort verwendet haben, während weitere 7.8 Millionen 12345678 verwendet haben. Schlimmer noch, weitere 3.5 Millionen in verschiedenen Ländern entschieden sich, das Wort "Passwort" selbst als Barriere gegen Cyber-Diebe zu verwenden.  

Im nächsten Abschnitt sehen wir uns an, wie schlechte Passwörter und sich schlecht verhaltende Mitarbeiter den Weg für die größten Ransomware- und Cyberspionage-Angriffe der Geschichte in den letzten zwei Jahren geebnet haben – einer Zeit, in der die Menschen mehr Wissen und Fähigkeiten haben sollten sich gegen Cyberkriminelle zu verteidigen. 

Der Colonial Pipeline Ransomware-Angriff

Im Mai 2021 griff die Ransomware-Gang DarkSide Colonial Pipeline – ein wichtiges Benzin- und Dieselpipelinesystem des Landes – an und verursachte die Unterbrechung von 50 % der Kraftstoffversorgungskette des Landes. 

Die Cyber-Entführer stahlen dem Unternehmen fast 100 GB an Informationen und drohten, sie im Internet zu verbreiten, wenn das Unternehmen das Lösegeld nicht zahlte. Aus Angst vor weiteren Angriffen beschloss Colonial Pipeline, ihren Betrieb einzustellen und zahlte Darkside fast 5 Millionen US-Dollar. Dieser Ransomware-Angriff beeinträchtigte die Treibstoffversorgung an Flughäfen und Flugplanänderungen und führte zu Panikkäufen.

Bei einer Anhörung im Senat enthüllte CEO Joseph Blount, dass der Angriff mit einem Mitarbeiter-Login eines alten Virtual Private Network (VPN)-Systems eingeleitet wurde, das nur mit einer Ein-Faktor-Authentifizierung eingerichtet wurde. Dies bedeutet, dass für den Zugriff keine sekundären Ausweise wie Sicherheitscodes erforderlich waren, die an Mobiltelefone gesendet wurden. 

Mandiant, die Cybersicherheitsfirma, die zur Analyse des Angriffs hinzugezogen wurde, vermutete, dass der Mitarbeiter das Passwort auf einer zuvor kompromittierten Website verwendet haben könnte. 

NEU Kooperativer Ransomware-Angriff

Erst im vergangenen Monat wurde die in Iowa ansässige Landwirtschaftskooperative NEW Cooperative von einer russischen Ransomware-Gang angegriffen, die sich BlackMatter nannte – vermutlich eine umbenannte Version der DarkSide-Gang. Die Cyberkriminellen forderten eine Zahlung von 5.9 Millionen US-Dollar, um den Zugang der Genossenschaft zu ihren Computersystemen wiederherzustellen, mit denen sie 11 Millionen Tiere füttern, darunter Rinder, Hühner und Schweine.

Tammy Kahn, Chief Operating Officer des Unternehmens für digitale Identitätssicherheit FYEO, analysierte, dass der Ransomware-Angriff auf NEW Cooperative durch die Verwendung falscher Passwörter durch viele Mitarbeiter ermöglicht wurde. 

Als FYEO die Website von NEW Cooperative in ihrer Datenbank überprüfte, stellte sie fest, dass die Organisation 653 Passwörter hatte, die in der Vergangenheit kompromittiert wurden. Zu allem Überfluss stellte sich heraus, dass das von 120 Mitarbeitern am häufigsten verwendete Passwort eine Kombination aus einem allzu häufigen Nutztier und der Zahl war, die beim Zählen an erster Stelle steht: chicken1. Ein so einfaches Passwort wie dieses wird zwangsläufig fehlschlagen. Vergessen Sie Phishing-Kampagnen und Brute-Force-Hacking-Tools. Da E-Mail-Adressen von Mitarbeitern und Führungskräften online öffentlich geteilt werden, müssen Hacker oft nur die Passwörter erraten und so etwas wie „chicken1“ ist fast ein toter Werbegeschenk.

SolarWinds Cyberspionage

Das IT-Softwareunternehmen SolarWinds wurde in den ersten Monaten des Jahres 2020 von mutmaßlichen russischen Hackern infiltriert. Ein Trojaner wurde in die Updates seines Überwachungssoftwaresystems namens Orion implantiert, das von 33,000 der hochkarätigen Kunden des Unternehmens, darunter Tausende von Regierungsbehörden, verwendet wurde Agenturen im In- und Ausland sowie die größten US-Konzerne. Der Schadcode ermöglichte es den Hackern dann, weitere Malware zu installieren, die es ihnen ermöglichte, die betroffenen Opfer auszuspionieren.  

Sicherheitsforscher Vinoth Kumar behauptet SolarWinds im Jahr 2019 gewarnt zu haben, dass das Passwort des Unternehmens für seinen Update-Server für jedermann zugänglich sei. Dieses Passwort lautete anscheinend: Sonnenwinde123

Bei einer Kongressanhörung argumentierte SolarWinds, dass das schwache Passwort ein Fehler ihres Praktikanten war, der das Passwort auch auf GitHub teilte.

Die Vertreterin Katie Porter war von der Enthüllung so erbost, dass sie ausgerufen: "Ich habe ein stärkeres Passwort als 'solarwinds123', um zu verhindern, dass meine Kinder zu viel YouTube auf ihrem iPad ansehen."

Erschwerend kommt hinzu, dass SolarWinds-CEO Sudhakar Ramakrishna zugab, dass das kompromittierte Passwort seit 2017 verwendet wurde, aber erst mit der Warnung von Kumar im Jahr 2019 reagierte das Unternehmen darauf, was bereits zu spät war. 

Der SolarWinds-Angriff ist eine der größten Cyberspionage der Geschichte und hat durchschnittlich 12 Mio. US$ finanzieller Verlust pro infiltriertem Unternehmen. 

 

 Wie Mitarbeiter die Cybersicherheit ihres Unternehmens durch bewährte Passwortpraktiken stärken können

Unternehmen sollten heute mehr denn je in grundlegende Cybersicherheitspraktiken investieren. Der Unterschied, sich mit einem sich wiederholenden, geschweige denn sehr einfachen Passwort zu begnügen und sich die Zeit zu nehmen, stärkere zu entwickeln, kann den Schutz von Hunderttausenden der finanziellen Vermögenswerte des Unternehmens ausmachen. Tatsächlich, a WHITE PAPER von Cyber-Versicherungsunternehmen Coalition ergab, dass die durchschnittliche Lösegeldforderung von Cyberkriminellen von 230,000 US-Dollar im ersten Quartal 2020 auf 338,669 US-Dollar allein im zweiten Quartal desselben Jahres gestiegen ist. Das ist eine Steigerung von 47 % in nur 6 Monaten!

Unternehmen und andere Organisationen sollten auch beachten, dass Cyberkriminelle verbündete Operationen mit anderen Gangs durchführen. Sobald Passwörter kompromittiert sind, besteht eine gute Chance, dass diese schnell in Untergrundforen geteilt werden, wodurch die Angriffspunkte erhöht werden. Eigentlich, Forschungsprojekte von Agari fanden heraus, dass kompromittierte Passwörter schnell gefressen werden, sobald sie in Phishing-Websites und -Foren geteilt werden. Als sie die Zugangsdaten von gefälschten Konten auf diesen Portalen veröffentlichten, wurden 20 % in nur einer Stunde infiltriert und 40 % wurden innerhalb von nur sechs Stunden gehackt.

Im Folgenden finden Sie einige praktische Tipps, die auch Mitarbeiter ohne Informatik-Hintergrund umsetzen können, um die Cyber-Abwehr ihres Unternehmens zu stärken. 

Seien Sie kreativ mit Ihren Passwörtern, indem Sie Zeichenersetzungen und Passphrasen verwenden

Wie Sie bei NEW Cooperative und SolarWinds gesehen haben, können selbst bei winzigen Dellen in der Cyberwall ausgeklügelte Cyberangriffe auftreten. Wie können Sie sich also bessere Passwörter ausdenken als chicken1 und solarwinds123?

Überprüfen Sie zunächst die Passwortanforderungen des Kontos. Heutzutage verlangen die meisten Plattformen, dass Benutzer einen Großbuchstaben, einen Kleinbuchstaben, eine Zahl und ein Symbol eingeben.

Zeichenersetzung und Passphrasen sind gute kombinierte Strategien, um aus alltäglichen Wörtern ein starkes Passwort zu erstellen. Sagen wir, Sie haben Eidechsen als Haustiere, also können Sie einen Satz wählen wie: Eidechsen sind schuppig, aber ich mag sie. Sie können dann einige der Buchstaben durch Zahlen oder Symbole ersetzen. Der Buchstabe „i“ kann 1 werden, der Buchstabe „s“ kann zu 5 werden und der Buchstabe „a“ kann zu @ werden. Sie können auch ein Zeichen wie „“, nach dem Wort schuppig einfügen. Ihre Passphrase lautet dann: L15@rd5@re5c@ly,but1l1kethem. Es ist anfangs umständlich, dies zu tippen, aber Ihr Gehirn wird sich mit mehreren Wiederholungen schnell daran gewöhnen.

Das Gute an Passphrasen + Zeichenersetzung ist, dass sie die Neigung des menschlichen Gehirns, sich an persönliche oder bedeutungsvolle Dinge zu erinnern, nicht als Hindernis, sondern als Vorteil behandeln. Sie können Wörter aus Dingen in Ihrer Nähe kombinieren, wie z. B. Ihre Haustiere, Familienmitglieder, Lieblingsorte, aber stellen Sie sicher, dass Sie sie zu Phrasen und nicht nur zu eigenständigen Wörtern zusammenfassen und sich einzigartige Codes einfallen lassen. Passphrasen sind definitiv leichter zu merken als ein zufälliges Durcheinander von Zeichen. Und die Zeichenersetzung mit Codes kann in anderen Passwörtern wiederholt werden, aber nur Sie wissen, wofür der Code steht.

Fügen Sie Fremdwörter in Ihre Passwörter ein

Wenn Sie bereits Fremdsprachenkurse besucht haben oder eine Fremdsprache sprechen können, sollten Sie Ihre Sprachkenntnisse nutzen, um Ihre Passwörter zu stärken. 

Internetkommunikation und -transaktionen finden hauptsächlich in englischer Sprache statt. Wenn Sie also ein Passwort wie: "Mam-is baw kayman nan ba-at ya ubi" finden können, würden Hacker es schwer haben, es zu knacken. Auf Englisch bedeutet dieser Satz „Bananen und Süßkartoffeln sind sicherlich köstlich“. Wenn das Passwort auf Englisch generiert wurde, hätten Hacker mehr Chancen, es zu knacken, da es sich wie eine gängige Phrase anhört. Da es jedoch in einer lokalen Sprache geschrieben ist, die aus dem bergigen Gelände im nördlichen Teil der nördlichen Insel der Philippinen stammt, können Hacker es schwer erraten, selbst wenn sie ihre Brute-Force-Hacking-Software haben, die höchstwahrscheinlich auf Englisch eingestellt ist. Kombinieren Sie diese Strategie mit Zeichenersetzung und Passphrasen und Sie werden die Sicherheit Ihres Kontos weiter erhöhen.

Eine weitere gute Sache bei der Verwendung von Fremdwörtern ist, dass sie Ihr Gehirn gesund halten, weil es zu einer kognitiven Übung wird. Es gibt also eine schöne Motivation, eine andere Sprache zu lernen!

Setzen Sie Leerzeichen in Ihre Passwörter ein

Ethischer Hacker, ED Skoudis, Aktien Eine einfache Sache, die selbst die am wenigsten IT-kompetenten Mitarbeiter tun können, um ihre Passwörter zu stärken: 

„Es gibt eine wirklich einfache Sache, die Sie auch tun könnten, um den Angriff auf Ihre Passwörter zu erschweren … Einfach ein Leerzeichen in Ihr Passwort eingeben, jetzt unterstützen nicht alle Systeme das, aber einige tun es, aber ich sage Ihnen als Computerangreifer, dass ich ein Leerzeichen in Ihrem Passwort erschwert es mir, Ihr Passwort zu knacken oder zu erraten. Du könntest es irgendwo in die Mitte legen. Vielleicht ein paar Leerzeichen setzen. Der heimtückischste Ort für Sie, ein Leerzeichen in Ihr Passwort zu setzen, ist jedoch am Ende und wissen Sie warum? Denn wenn der Angreifer Ihr Passwort erfolgreich knackt, wird es auf dem Bildschirm des Angreifers angezeigt und er sieht die Leerzeichen nicht, oder? Sie gehen also rein und sperren Ihr Konto und fragen sich, warum Ihr Passwort nicht funktioniert, weil sie die Leerzeichen nicht eingeben. Und ich möchte lieber, dass mein Konto gesperrt wird, als dass der Bösewicht darauf zugreifen kann.“

Verwenden Sie einen Passwort-Manager

Zurück zu der am Anfang dieses Artikels erwähnten Umfrage von Google und Harris: Es war ein trauriges Ergebnis, dass nur 24% der Befragten einen Passwort-Manager nutzten und nur 55% den Begriff richtig definieren konnten. Dies sollte Unternehmen daher veranlassen, Systeme zu implementieren, die ihre Mitarbeiter nutzen können, und sich über die Vorteile von Passwort-Managern zu informieren. 

Für diejenigen, die es vermeiden möchten, sich lange, zufällige Passwörter für verschiedene Konten merken und eingeben zu müssen, sind Passwortmanager eine großartige Lösung, da ihre Synchronisierungs- und Passwortgenerierungsfunktionen einen einfachen Zugriff auf verschiedene Konten ermöglichen. 

Nehmen Sie es von dem einst berüchtigten Hacker, der zum Sicherheitsberater Kevin Mitnick wurde, der sagt: „Mit einem Passwort-Manager können Sie den Rest Ihrer Zugangsdaten verwalten. Sie wählen also ein Master-Passwort, um den Passwort-Manager zu entsperren, und der Passwort-Manager kümmert sich um den Rest.“ Und man könnte es tatsächlich konfigurieren diese Passwort-Manager um beispielsweise zufällig 15-stellige Passwörter zu erstellen.“

Letztes Wort

Wir hoffen, dass Sie aus diesem Artikel etwas Praktisches gelernt haben und möchten Sie während dieses Cybersecurity Awareness Month ermutigen, mehr über die Bedeutung der Cybersicherheit nicht nur im Geschäftsleben, sondern auch im Alltag zu erfahren. Bleiben Sie sicher und bleiben Sie wachsam!

 

Abonnieren Sie den Newsletter von SSL.com

Verpassen Sie keine neuen Artikel und Updates von SSL.com

Wir würden uns über Ihr Feedback freuen

Nehmen Sie an unserer Umfrage teil und teilen Sie uns Ihre Meinung zu Ihrem letzten Kauf mit.