SECUTAIN-Blog

War das wirklich der letzte “Ändere Dein Passwort”-Tag?

Vor weni­gen Tagen haben wir den “Ändere Dein Passwort”-Tag began­gen. Viele sagen: viel­leicht zum letz­ten Mal. Die Wirksamkeit von erzwun­ge­nen Passwortwechseln wird bezwei­felt — und ja: das kann dis­ku­tiert wer­den. Strategien, wie das Ändern einer ein­zi­gen Zahl im neu­en Passwort oder die Tendenz zu eher tri­via­len, merk­ba­ren Passwörtern spre­chen dafür, dass das regel­mä­ßi­ge Ändern des Passworts wenig wirk­sam ist.

Dennoch: In den letz­ten Monaten wur­den Milliarden von Anmeldeinformationen ver­öf­fent­licht. Die Collections 1–5 sind die bis­lang größ­ten Bibliotheken mit Anmeldedaten. Und wöchent­lich kom­men neue Leaks hin­zu. Dies ist eine per­ma­nen­te Gefahr, dass Zugänge von Angreifern über­nom­men wer­den und Zugriff auf Ihre sen­si­blen Unternehmensinformationen genom­men wird.

Was heißt das eigent­lich für Sie?

Awareness für starke Passwörter

Nutzen Sie die­se Situation, um für stär­ke­re Passwörter zu wer­ben. Sind die Passwörter ledig­lich in gehash­ter Form in den Leaks ver­füg­bar, sind Passwortstärke und Einzigartigkeit ein wich­ti­ger Faktor. Klären Sie Ihre Beschäftigten über die­se Gefahr auf und ver­su­chen Sie, so Verständnis und Einsicht für Passwortwechsel zu erzeu­gen. In unse­rem Awareness-Clip erläu­tern wir, was star­ke Passwörter ausmacht:

Wir bie­ten Ihnen unter­schied­li­che Maßnahmen an, um mehr Achtsamkeit für das Thema Passwörter zu erlan­gen: E-Learnings, Webinare, Präsenzschulungen etc.

Gezielter Passwortwechsel in Gefahrensituationen

Bei jedem Leak soll­ten Sie sich fra­gen: “Sind Daten von mei­ner Firma betrof­fen?” oder “Sind bereits Anmeldedaten von uns im Darknet im Umlauf?”

Die pure Anzahl der unter­schied­li­chen Leaks führt dazu, dass es kaum mög­lich ist, den Überblick zu bewah­ren und die kon­kre­te Gefahrensituation ein­zu­schät­zen. Daher bie­ten wir Ihnen ein Darknet Monitoring an, das per­ma­nent tau­sen­de von Quellen im Darknet danach durch­sucht, ob Anmeldedaten Ihrer Firma ange­bo­ten wer­den. So erhal­ten Sie einen guten Überblick über Zugänge, die bereits heu­te nicht mehr sicher sind. Darüber hin­aus erhal­ten Sie ab sofort E‑Mail-Benachrichtigungen, sobald neue Anmeldeinformationen Ihrer Firma im Darknet ange­bo­ten wer­den. Sie kön­nen dann gezielt Gegenmaßnahmen für die betrof­fe­nen Konten ergrei­fen und die Awareness für die­ses Thema hoch halten.

Mehr Informationen zu unserem Darknet-Monitoring und die Möglichkeit, einen kostenlosen Report über die Gefahrenlage Ihrer Firma zu erhalten, finden Sie hier.

Vielleicht wäre es eine Idee, dass der “Ändere Dein Passwort”-Tag zukünf­tig der “Prüfe Dein Passwort”-Tag wird.

Ein Blick zurück auf 2019

Wenn ein Jahr zu Ende geht, bli­cken wir ger­ne zurück. Aus dem Blickwinkel der Informationssicherheit fal­len zwei Dinge auf: Schädliche E‑Mails stel­len nach wie vor die größ­te Gefahr dar – im Privaten als auch in der Firma. Auch in die­sem Jahr sind gro­ße Datenlecks dar­auf zurück­zu­füh­ren, dass die abso­lu­ten Grundlagen für den sorg­sa­men Umgang mit Informationen nicht ein­ge­hal­ten wor­den oder Mitarbeiter nicht acht­sam genug agierten.

In Deutschland sorg­te Anfang des Jahres der soge­nann­te Doxing-Hack für Schlagzeilen. Dabei wur­den pri­va­te und inti­me Informationen von fast 1.000 Politikern, Journalisten und Prominenten veröffentlicht.

Wie sich her­aus­stell­te, war die Vorgehensweise, an die­se Daten zu gelan­gen, kei­ne moder­nen tech­ni­schen Angriffe, son­dern viel­mehr Beharrlichkeit, Geduld und Akribie. Der unbe­dach­te Umgang mit Passwörtern oder die mehr­fa­che Nutzung von schwa­chen Passwörtern führ­ten zu dem erfolg­rei­chen Angriff.

Durch das Eindringen in E‑Mail-Konten und WhatsApp-Zugänge wur­den nicht nur sen­si­ble Informationen der Konteneigner gestoh­len, son­dern auch von den Personen, mit denen sie im Kontakt stan­den. Als die Mobilnummer des Politikers Christian Lindner ver­öf­fent­licht wur­de, haben Neugierige ihn auf WhatsApp kon­tak­tiert, um her­aus­zu­fin­den, ob die Nummer tat­säch­lich kor­rekt ist:

Was ler­nen wir daraus?

  1. Wir tra­gen nicht nur Verantwortung für den Schutz unse­rer Daten, son­dern auch für die derer, mit denen wir kommunizieren.
  2. Starke Passwörter sind wich­tig – immer und überall.

Dass wir die­se Passwörter schüt­zen soll­ten, ver­deut­licht auch die Veröffentlichung von fünf gros­sen Sammlungen von E‑Mail- und Passwort-Kombinationen. So wur­den in den soge­nann­ten Collections 1–5 in die­sem Jahr ins­ge­samt 2,1 Milliarden (ja, Milliarden!) der­ar­ti­ge Kombinationen ver­öf­fent­licht. Ob Deine E‑Mail-Adressen davon auch betrof­fen sind, kannst Du u.a. auf der eng­li­schen Seite https://haveibeenpwned.com überprüfen.

Dieses Jahr hat uns auch gezeigt, dass schäd­li­che E‑Mails nach wie vor ein rie­si­ges Problem dar­stel­len. So wur­de ins­be­son­de­re der deutsch­spra­chi­ge Raum in die­sem Jahr ins­be­son­de­re durch den Virus «Emotet» stark in Mitleidenschaft gezo­gen. Dieser ver­sen­det glaub­wür­di­ge E‑Mails, die bei uns Vertrauen erzeu­gen sol­len. Absender, Signaturen, Betreffzeilen sehen kor­rekt aus und erzeu­gen somit Vertrauen. Ziel ist es, dass wir auf Links kli­cken, damit sich im Nachgang eine Schadsoftware auf unse­rem Rechner instal­liert, die uns erpres­sen möch­te oder Zugangsdaten steh­len will.

Daher prü­fen Sie immer erst, bevor Sie einen Link in einer Mail kli­cken, ob das Ziel des Links ver­trau­ens­wür­dig ist. Aktivieren Sie nur im abso­lu­ten Ausnahmefall Makros von ange­häng­ten Dateien. Trainieren Sie Ihre Mitarbeiter im Umgang mit gefähr­li­chen Mails — bei­spiels­wei­se mit unserem Phishing-Training.

Noch ist der Schaden, der durch Emotet ent­stan­den ist, nicht abschätz­bar – aber die zahlreichen, teils dramatischen Vorfälle, die durch die Medien gingen, zeich­nen ein erschre­cken­des Bild.

2019 hat sehr ein­drück­lich gezeigt, dass sen­si­bi­li­sier­te, acht­sa­me Mitarbeiter ein ent­schei­den­der Faktor für den Schutz von Informationen sind. Wir möch­ten uns bei allen Kunden und Partnern für ein erfolg­rei­ches SECUTAIN-Jahr bedan­ken und wün­schen Ihnen ein siche­res und acht­sa­mes 2020!

Emotet? Ehrlich? Schon wieder?

Es ist Ihnen sicher­lich nicht ent­gan­gen, in den Medien wird vor einer neu­en Welle von E‑Mails mit der Schadsoftware „Emotet“ gewarnt. Was zuerst klingt wie ein alt­ägyp­ti­scher Baumeister oder eine neue Jugendbewegung ist ein äußert per­fi­der Angreifer, der jeden von uns tref­fen kann, wie er in den letz­ten Monaten bereits unter Beweis gestellt hat.

Was tut Emotet?

Emotet liest auf betrof­fe­nen Systemen E‑Mail-Kontakte und sogar aktu­el­le Inhalte von E‑Mails aus und ist so in der Lage, sehr echt aus­se­hen­de Mails zu ver­sen­den, von aktu­el­len Kontakten und sogar mit Bezug zu aktu­el­len Inhalten. So kann es sein, dass eine recht aktu­el­le Mail direkt unten als Mailverlauf ein­ge­fügt wur­de. Das wirkt für den Empfänger also alles sehr über­zeu­gend und erregt wenig Skepsis. Mit einem Klick auf einen Link oder dem Öffnen einer Datei aus dem Mailanhang nis­tet er sich auf Ihrem Computer ein. Dort lädt er dann ande­re Schadsoftware nach, die dann z.B. Ihr Online-Banking aus­späht, Ihre Passwörter abgreift und natür­lich ver­sucht, Ihre Kontakte zu infizieren.

Was Sie tun können.

Das klingt erst­mal aus­sichts­los, aber wie bei allen E‑Mail-gestüt­z­­ten Angriffen hel­fen auch hier erst­mal die wich­ti­gen Grundregeln zur Vorsorge:

  • Halten Sie Ihr Betriebssystem und Ihre Anwendungen aktu­ell, instal­lie­ren Sie Updates und Patches zeitnah.
  • Setzen Sie einen aktu­el­len Virenscanner ein.
  • Erstellen Sie regel­mä­ßi­ge Datensicherungen von Ihrem Computer, damit Sie im Schadensfall alle Daten schnell wie­der­her­stel­len können.

Sicherlich, die­se Maßnahmen schlie­ßen eine Infektion nicht aus, hel­fen aber unter Umständen den Schaden in Grenzen zu hal­ten. Auf Ihren dienst­li­chen Geräten küm­mert sich um all die­se Sachen sicher­lich Ihre IT Abteilung.

Emotet wird nicht der letz­te bös­ar­ti­ge Gast in unse­ren elek­tro­ni­schen Postfächern sein. Die wich­tigs­te Verteidigung gegen die­se Angriffe sind und blei­ben des­halb Sie. Ihre Aufmerksamkeit, ihr Verstand und Ihre Erfahrung sind bes­ser als jeder Virenscanner. Fragen Sie sich bei jeder Mail, bei jedem Anhang und bei jedem Link erneut:

  • Kenne ich den Absender?
  • Erwarte ich die­se E‑Mail?
  • Würde der Absender in die­sem Fall E‑Mail als Kommunikationsmittel wählen?
  • Würde er mich so anspre­chen und anschreiben?
  • Warum ver­sucht die­se Mail eine Reaktion (Öffnen von Dateien, Klicken auf Links) durch mich zu provozieren?
  • Muss ich die­sen Anhang öff­nen bzw. die­sen Link klicken?
  • Auch wenn ein Link auf den ers­ten Blick ver­trau­ens­wür­dig aus­sieht, gibt es irgend­wel­che Auffälligkeiten?
  • Warum möch­te die­ses ver­meint­li­che Word-Dokument jetzt Änderungen an mei­nem System vornehmen?

Fragen Sie im Zweifelsfall beim Absender per­sön­lich nach, ob die­se Mail von ihm stammt. Seien Sie bei allen Arten von Dateien wach­sam, auch bei Office-Dateien oder ande­ren Formaten.

Jede Mail, auch ech­te und wich­ti­ge Kommunikation, wird so zu einem Trainingsinstrument für Sie und stärkt Sie und Ihre Sinne in der Abwehr von Angriffen.

Also: let’s do it!


Persönliches Training

Mehr Sicherheit im Umgang mit gefähr­li­chen Mails gewin­nen Sie mit unse­rem Phishing-Training. Erfahren Sie in simu­lier­ten Angriffsmails, an wel­chen Merkmalen Sie gefähr­li­che Mails erken­nen kön­nen. Mehr Informationen »