openPR Recherche & Suche
Presseinformation

Passwort-Hack: Das Problem sind die Webseiten

08.08.201418:30 UhrIT, New Media & Software
Bild: Passwort-Hack: Das Problem sind die Webseiten
TeleTrusT - Bundesverband IT-Sicherheit e.V.
TeleTrusT - Bundesverband IT-Sicherheit e.V.

(openPR) Seitenanbieter in der Pflicht / Sicheres Passwortmanagement gefordert

Zu den Berichten der "New York Times" und des US-Unternehmens Hold Security über den Diebstahl von 1,2 Milliarden Benutzernamen und zugehöriger Passwörter sowie mehr als 500 Millionen E-Mail-Adressen ist festzuhalten, dass die Daten nach aktuellem Kenntnisstand nicht von den privaten Rechnern der Nutzer, sondern offenbar von den Webseiten bzw. aus Datenbanken mehrerer Online-Anbieter stammen. Zwar ist es richtig, in diesem Zusammenhang erneut auf die Wichtigkeit starker Passwörter und die Vorteile zum Beispiel einer Zwei-Faktor-Authentifizierung hinzuweisen. Im vorliegenden Fall scheinen aber nicht die Passwörter an sich, sondern eher deren Speicherung bzw. die Art der Speicherung in den Webservern der Seitenanbieter das Problem zu sein.



Passwörter können in dieser monströsen Größenordnung nur gestohlen werden, wenn sie unverschlüsselt gespeichert sind oder die Verschlüsselung unsicher ist. Das Bundesamt für Sicherheit in der Informationstechnik ruft deshalb die Anbieter von Online-Diensten zu Recht dazu auf, mehr für die Sicherheit ihrer Systeme und die Sicherheit der Kundendaten zu tun.

Oliver Dehning, Leiter der TeleTrusT-AG "Cloud Security": "Eine bessere Schutzvorkehrung ist es, das Passwort selbst gar nicht zu speichern, sondern nur Passwort-Hashes, aus denen das Passwort nicht zurückberechnet werden kann. Dafür zuständig ist die Seite, in die man sich einloggen will."

Ein weiteres Problem, das Hackern den aktuellen Diebstahl offensichtlich erleichtert hat, sind Botnetze. Diese basieren maßgeblich darauf, dass viele Rechner mindestens teilweise ungeschützt am Internet hängen. Zumeist, aber nicht nur, sind dies Rechner von Privatpersonen und kleineren Unternehmen und Organisationen. Diese Rechner werden von den Kriminellen zur Ausführung ihrer Taten genutzt - ob es nun der Versand von Spams ist (z.B. um weitere Rechner zu kapern) oder das Ausspähen von Websites. Die Täter verfügen dadurch über immense Rechenleistung und Bandbreite und sind auch noch anonym, während der scheinbare Angreifer in Wahrheit unschuldig ist (man könnte ihm höchstens vorhalten, dass er seinen Rechner nicht ausreichend gesichert hat).

Was muss man tun, um solche Diebstähle zu verhindern?

1. Den eigenen Rechner sichern: aktuelle Patches installieren, Virenscanner aktiv und aktuell halten.
2. Webserver-Betreiber sollten die Server mit aktueller Software betreiben (Content Management-Systeme) und Passwörter nicht speichern (nur Hashes) oder doch mindestens sicher verschlüsseln.

Es ist angesichts der berichteten großen Zahl gestohlener Zugangsdaten naheliegend, dass sehr viele Internetnutzer, mutmaßlich auch deutsche, betroffen sind. Welche Sites genau und wie wichtig die Zugänge sind, ist bei der derzeitigen Nachrichtenlage unklar. Vermutlich werden insbesondere Webshops im Fokus sein. Wer sichergehen will, sollte seine Passwörter für Zugänge zu wichtigen Shopping Websites ändern. Die Anbieter dieser Art von Webseiten sind gut beraten, aus dem Vorgang Schlüsse zu ziehen und in mehr IT-Sicherheit zu investieren. Wie eine jüngste Studie zeigte, haben Hackerangriffe auf Kundendaten Einfluss auf die künftige Akzeptanz der Kunden und deren Neigung, die betroffenen Einkaufsportale zu nutzen.

Diese Pressemeldung wurde auf openPR veröffentlicht.

Verantwortlich für diese Pressemeldung:

News-ID: 810062
 666

Kostenlose Online PR für alle

Jetzt Ihren Pressetext mit einem Klick auf openPR veröffentlichen

Jetzt gratis starten

Pressebericht „Passwort-Hack: Das Problem sind die Webseiten“ bearbeiten oder mit dem "Super-PR-Sparpaket" stark hervorheben, zielgerichtet an Journalisten & Top50 Online-Portale verbreiten:

PM löschen PM ändern
Disclaimer: Für den obigen Pressetext inkl. etwaiger Bilder/ Videos ist ausschließlich der im Text angegebene Kontakt verantwortlich. Der Webseitenanbieter distanziert sich ausdrücklich von den Inhalten Dritter und macht sich diese nicht zu eigen. Wenn Sie die obigen Informationen redaktionell nutzen möchten, so wenden Sie sich bitte an den obigen Pressekontakt. Bei einer Veröffentlichung bitten wir um ein Belegexemplar oder Quellenennung der URL.

Pressemitteilungen KOSTENLOS veröffentlichen und verbreiten mit openPR

Stellen Sie Ihre Medienmitteilung jetzt hier ein!

Jetzt gratis starten

Weitere Mitteilungen von TeleTrusT - Bundesverband IT-Sicherheit e.V.

Bild: TeleTrusT - Bundesverband IT-Sicherheit e.V. auf IT-Sicherheitsmesse "it-sa": ProgrammBild: TeleTrusT - Bundesverband IT-Sicherheit e.V. auf IT-Sicherheitsmesse "it-sa": Programm
TeleTrusT - Bundesverband IT-Sicherheit e.V. auf IT-Sicherheitsmesse "it-sa": Programm
Stand der Technik, Blockchain, Smart Meter, IT-Sicherheitsgesetz, DSGVO Der Bundesverband IT-Sicherheit e.V. (TeleTrusT) beteiligt sich aktiv an der nationalen Leitmesse und Konferenz für IT-Sicherheit it-sa vom 09. - 11.10.2018 in Nürnberg. Die it-sa bietet Gelegenheit zum Meinungsaustausch und informiert über einschlägige Produkte und Dienstleistungen. TeleTrusT ist Premium Partner und unterstützt die it-sa seit ihrer Etablierung in Deutschland sowie inzwischen auch die Ableger it-sa Brasil und it-sa India. Die NürnbergMesse als Trägergese…
Bild: TeleTrusT: Prüfschema für Produkte nach IEC 62443-4-2Bild: TeleTrusT: Prüfschema für Produkte nach IEC 62443-4-2
TeleTrusT: Prüfschema für Produkte nach IEC 62443-4-2
TeleTrusT - Bundesverband IT-Sicherheit veröffentlicht Prüfschema für Produkte nach IEC 62443-4-2 "Industrielle Kommunikationsnetze - IT-Sicherheit für industrielle Automatisierungssysteme" Einheitliche Bewertung, hohes IT-Sicherheitsniveau, Vergleichbarkeit von Produkten und Zertifikaten Automatisierung, Digitalisierung, Vernetzung bzw. "Industrie 4.0" sind in aller Munde. Eine dabei immer wiederkehrende Frage ist, ob die Kommunikation sicher genug ist und wie sichergestellt wird, dass alle beteiligten Kommunikationspartner ein hohes und a…

Das könnte Sie auch interessieren:

Bild: QGroup präsentiert: Best of Hacks: Highlights MaiBild: QGroup präsentiert: Best of Hacks: Highlights Mai
QGroup präsentiert: Best of Hacks: Highlights Mai
… Qassam Cyber Fighters greift mehrere US-Banken, darunter Key Bank, Schwab Bank und BBVA per DDoS-Attacke an. Dies geschieht im Zuge der "Operation Ababil". Die Webseiten sind in Folge der Angriffe offline. Chinesische Hacker attackieren das britische Rüstungs- und Forschungsunternehmen QinetiQ. Laut Bloomberg finden die Angriffe seit 2007 statt. Folgen …
„Mother of all Breaches“ zwingt zum Nachdenken über Passwörter
„Mother of all Breaches“ zwingt zum Nachdenken über Passwörter
UIMC: Authentifizierungsmethoden sollten auf den Prüfstand _Aktuell überschlagen sich die News zur „Mother of all Breaches“ (MOAB). Was steckt dahinter? IT-Sicherheitsexperten sprechen vom größten Datenleck, das bisher entdeckt wurde. Andere Spezialisten wiederum vermuten eine Werbeaktion hinter der Nachricht von sage und schreibe 26 Milliarden Datensätzen, die im Netz aufgetaucht sein sollen. „Ob es sich um einen Werbegag oder die Realität handelt, ist weniger entscheidend. Es zeigt die Relevanz der eigenen Informationssicherheits-Organisat…
Bild: Fraunhofer SIT: Viele Android-Passwort-Manager unsicherBild: Fraunhofer SIT: Viele Android-Passwort-Manager unsicher
Fraunhofer SIT: Viele Android-Passwort-Manager unsicher
… leicht umgangen werden und alle Daten stehen dem Angreifer zur Verfügung - ohne dass der Nutzer dies merkt. Darüber hinaus ignorieren viele Anwendungen das Problem der Zwischenablage, wodurch ein sogenanntes "Sniffing" möglich wird. Das bedeutet, die Zwischenablage wird nicht bereinigt, nachdem die Anmeldeinformationen dorthin kopiert wurden. Zugriffe …
Bild: Best of Hacks MärzBild: Best of Hacks März
Best of Hacks März
Wie bereits der Februar hat auch der März wieder zahlreiche Opfer von Hacking zu vermelden. Neben einer Reihe an DDoS-Attacken auf tschechische Webseiten kam es im australischen Crown Casino zu einem Diebstahl im Stile von Oceans Eleven: per CCTV Hack drangen die Ganoven in die Überwachungskamera. Der Hack, der im März aber wohl die meisten Wellen schlug, …
Bild: QGroup präsentiert: Best of Hacks OktoberBild: QGroup präsentiert: Best of Hacks Oktober
QGroup präsentiert: Best of Hacks Oktober
… Adobe an: Neben 38 Millionen geklauten Kundendaten, darunter verschlüsselte Kreditkartendaten, konnten sich die Angreifer Sourcecode beschaffen… Die Hackergruppe HDMS-Team greift die Webseiten von Antiviren-Herstellern an, darunter BitDefender, AVG und ESET. Die Seiten werden entstellt und propalästinensische Inhalte gepostet. LulzSec Peru hacken die …
Mehr private Apps – mehr Risiko für Unternehmen
Mehr private Apps – mehr Risiko für Unternehmen
… Diese verwenden sie dann für verschiedene Apps, die quasi beim Telefon den verschiedenen Gesprächspartnern im Familien- und Freundeskreis entsprechen. Damit entsteht aber ein großes Problem: Wurde die E-Mail-Adresse – eventuell mit Passwort und Name – bei einem Hack eines App-Providers ausgelesen, kann der Cyberkriminelle damit bei verschiedenen Apps …
Bild: Zwei-Faktor Identifizierung: Die Anmeldung in 2 Schritten als effektiver Schutz vor KeyloggerBild: Zwei-Faktor Identifizierung: Die Anmeldung in 2 Schritten als effektiver Schutz vor Keylogger
Zwei-Faktor Identifizierung: Die Anmeldung in 2 Schritten als effektiver Schutz vor Keylogger
… betreten können, da er zusätzlich z.B. das entsprechende Handy benötigt. Keylogger sind Programme, die heimlich im Hintergrund alle Tastatureingaben wie Passwörter, Chatunterhaltungen, besuchte Webseiten usw. aufzeichnen, und die Daten dem Überwacher per Email senden. Viele Keylogger machen zudem Screenshots des Bildschirms und ermöglichen so weitere …
Bild: Schützen Sie sich vor Strafanzeigen durch präventive MaßnahmenBild: Schützen Sie sich vor Strafanzeigen durch präventive Maßnahmen
Schützen Sie sich vor Strafanzeigen durch präventive Maßnahmen
Technische Wartung der Webseite Steinach im Februar 2024 - Die Nabenhauer Consulting empfiehlt Unternehmen regelmäßige technische Wartungsarbeiten an ihren Webseiten durchzuführen, um sich vor möglichen Strafanzeigen zu schützen. Nabenhauer Consulting empfiehlt technische Wartung, um vor Strafanzeigen geschützt zu sein. Die technische Wartung der Webseite …
Bild: QGroup präsentiert Best of Hacks: Highlights Januar 2016Bild: QGroup präsentiert Best of Hacks: Highlights Januar 2016
QGroup präsentiert Best of Hacks: Highlights Januar 2016
… Hackern zum Opfer gefallen sind. Den Opfern werden dabei Phishing-SMS zugesendet, in denen ein Link enthalten ist. Wird dieser Link angeklickt, kommen die Angreifer problemlos an die Login-Daten der Kunden. Unbekannte Angreifer benutzen bei einer neuen Betrugsmasche private Dell-Kundendaten. Das legt den Verdacht nahe, dass bei Dell ein Datenleck vorliegt. Bei …
Bild: 4. Internationaler Zoom-Hack-SlamBild: 4. Internationaler Zoom-Hack-Slam
4. Internationaler Zoom-Hack-Slam
… gezaubert und ernteten die Begeisterung der anderen Teilnehmer. Der Zoom-Hack-Slam war ein gelungener Abschluss für einen großartigen Tag, sagte Sven Eberhardt, der die Webseiten “Heatmap-Tracking.de" für Affiliates, KMUs und Unternehmer, “Märchen Welt XXL” für Familien mit Kindern und/oder Enkeln  und “Erotische Geschichten XXL” für Erwachsene betreibt.
Sie lesen gerade: Passwort-Hack: Das Problem sind die Webseiten