5 Juli Wie schnell sind Kennwörter geknackt? Juli 5, 2023 By Roger Althaus IT-Sicherheit geknackt, kennwörter, sicherheit 0 Die Geschwindigkeit, mit der Kennwörter geknackt werden können, hängt von verschiedenen Faktoren ab, einschliesslich der Komplexität des Kennworts, der Länge des Kennworts, der Rechenleistung des Angreifers und den verwendeten Angriffsmethoden. Angriffsarten auf Kennwörter Hier sind einige Beispiele für die durchschnittlichen Zeiten, die für das Knacken von Kennwörtern benötigt werden könnten: Brute-Force-Angriff Ein Brute-Force-Angriff versucht systematisch alle möglichen Kombinationen von Zeichen, um das richtige Kennwort zu erraten. Die Geschwindigkeit dieses Angriffs hängt von der Länge und Komplexität des Kennworts ab. Zum Beispiel kann ein 6-stelliges numerisches Kennwort relativ schnell geknackt werden, während ein 12-stelliges Kennwort, das aus einer Kombination von Gros- und Kleinbuchstaben, Zahlen und Sonderzeichen besteht, erheblich mehr Zeit erfordern würde. Die Knackzeit kann von Sekunden bis hin zu mehreren Jahren oder Jahrzehnten reichen, je nach den genannten Faktoren und der Rechenleistung des Angreifers. Beispieltabelle mit Hashcat. Im Allgemeinen erreicht eine RTX 4090 etwa 164 GH/s in Hashcat (das kann man sich als 164 000 000 000 Passwort-Raten/Sekunde vorstellen). (Quelle: specopssoft.com) Wörterbuch-Angriff Bei einem Wörterbuch-Angriff werden bekannte Wörter, gebräuchliche Passphrasen und gängige Kennwortkombinationen aus einem Wörterbuch oder einer vordefinierten Liste ausprobiert. Die Geschwindigkeit hängt von der Anzahl der Wörter im Wörterbuch und den eingesetzten Techniken ab. Wenn ein Kennwort in einem Wörterbuch enthalten ist, kann es schnell geknackt werden. Aus diesem Grund ist es wichtig, einzigartige und nicht gebräuchliche Kennwörter zu wählen. Rainbow-Tabellen Rainbow-Tabellen sind vor generierte Tabellen, die Hash-Werte (eine verschlüsselte Darstellung des Kennworts) mit den dazugehörigen Klartext-Kennwörtern enthalten. Der Angriff basiert darauf, den Hash-Wert eines Kennworts mit den in der Rainbow-Table enthaltenen Werten zu vergleichen, um das ursprüngliche Kennwort zu finden. Die Geschwindigkeit hängt von der Größe und Effizienz der Rainbow-Table sowie von der Komplexität des Kennworts ab. Es ist wichtig zu beachten, dass moderne Sicherheitsprotokolle, wie z.B. die Verwendung von Salts (zusätzliche zufällige Daten, die dem Kennwort hinzugefügt werden), die Verwendung von Hash-Funktionen und andere Sicherheitsmechanismen, das Knacken von Kennwörtern erschweren können. Dennoch ist es ratsam, starke und einzigartige Kennwörter zu verwenden, um das Risiko eines erfolgreichen Angriffs zu minimieren. Bewährte Methoden, um sich vor den Risiken durch geknackte Kennwörter zu schützen: Starke und einzigartige Kennwörter Verwenden Sie für jedes Konto ein starkes, einzigartiges Kennwort. Stellen Sie sicher, dass Ihre Kennwörter lang, komplex und eine Kombination aus Gross- und Kleinbuchstaben, Zahlen und Sonderzeichen sind. Verwenden Sie eine sichere Kennwortverwaltung Nutzen Sie einen Kennwortmanager, um Ihre Kennwörter sicher zu speichern. Ein Kennwortmanager generiert zufällige, komplexe Kennwörter für Sie und ermöglicht Ihnen den Zugriff auf Ihre Kennwörter über verschiedene Geräte hinweg, ohne dass Sie sich alle Kennwörter merken müssen. Aktivieren Sie die Zwei-Faktor-Authentifizierung (2FA) Aktivieren Sie die 2FA, wann immer sie verfügbar ist. Durch die 2FA wird ein zweiter Überprüfungsschritt hinzugefügt, normalerweise in Form eines Einmal-Passworts, das an Ihr Mobiltelefon gesendet wird. Selbst wenn ein Angreifer Ihr Kennwort kennt, kann er ohne den zweiten Überprüfungsschritt keinen Zugriff auf Ihr Konto erlangen. Überwachen Sie Ihre Konten Behalten Sie Ihre Online-Konten im Auge und achten Sie auf verdächtige Aktivitäten. Melden Sie ungewöhnliche Aktivitäten oder verdächtige Zugriffsversuche sofort an den Anbieter des Dienstes. Regelmässige Kennwortänderungen Ändern Sie Ihre Kennwörter regelmässig, idealerweise alle paar Monate oder wenn es Hinweise auf eine mögliche Kompromittierung gibt. Verwenden Sie dabei immer starke und einzigartige Kennwörter. Aktuelle Software und Updates Halten Sie Ihre Betriebssysteme, Anwendungen und Antivirenprogramme auf dem neuesten Stand. Sicherheitsupdates und Patches können bekannte Schwachstellen schliessen und das Risiko von Angriffen verringern. Es ist wichtig, diese Sicherheitsmaßnahmen zu beachten, um das Risiko von geknackten Kennwörtern zu minimieren und die Sicherheit Ihrer Online-Konten zu gewährleisten. Verwandte Beiträge Schwachstellen und Risikominderungen für Cloud-basierte Systeme Cloud-basierte Systeme haben sich zu einem integralen Bestandteil der modernen Unternehmensinfrastruktur entwickelt. Mit ihren zahlreichen Vorteilen, wie Skalierbarkeit, Flexibilität und Kosteneffizienz, haben sie Unternehmen die Möglichkeit gegeben, ihre Leistungsfähigkeit zu steigern. Doch trotz dieser Vorteile sind Cloud-Systeme nicht immun gegen Sicherheitsrisiken. In diesem Blogbeitrag werde ich mich mit den häufigsten Schwachstellen von Cloud-basierten Systemen befassen und einige Ratschläge abgeben. Der gefährliche Irrtum: Warum ein Angriff auf ein IT-System oft zu lange als Fehlfunktion eingestuft wird In der heutigen digitalen Ära sind Unternehmen zunehmend von Cyberangriffen bedroht. Doch leider kommt es allzu oft vor, dass ein Angriff auf ein IT-System fälschlicherweise als einfache Fehlfunktion abgetan wird. Dieser gefährliche Irrtum kann verheerende Folgen haben. 10 Empfehlungen um einen Ransomware-Angriffsrisiko zu minimieren Zwischen 2018 und 2023 haben Ransomware-Angriffe weltweit um mehr als 4000% zugenommen und gelten weithin als eine der grössten Bedrohung für die Informationsbestände von Unternehmen. Unternehmen sollten auf Ransomware-Angriffe vorbereitet sein und bereit sein, im Falle eines Angriffs zu reagieren. Die Organisation sollte über Richtlinien und Verfahren für eine Reaktion auf diese Situation verfügen und ihre Mitarbeiter darin schulen, im Falle eines Auftretens zu reagieren. Es können viele Schritte unternommen werden, um die Fähigkeit eines Unternehmens zu verbessern, auf Ransomware-Angriffe zu reagieren.. Neueste Features in unserer QR-Rechnung-Erfassungssoftware NubeScan mit SelectLine-Integration In der heutigen digitalen Welt wird die Verwendung von QR-Codes immer populärer. Besonders im Bereich der Rechnungserfassung bieten QR-Codes zahlreiche Vorteile. Unsere QR-Rechnung-Erfassungssoftware hat sich kontinuierlich weiterentwickelt, um den Bedürfnissen unserer Kunden gerecht zu werden. In diesem Blogbeitrag stellen wir Ihnen stolz die neuesten Features vor, die unsere Software noch leistungsstärker und benutzerfreundlicher machen. Cyberkriminelle greifen Clouds gerne mit echten Benutzerkonten an Laut einer Studie von Elastic nutzen Cyberkriminelle gerne echte Benutzerkonten aus, wenn Sie Clouds infiltrieren. So erhoffen sich die Angreifer, länger unentdeckt zu bleiben. Elastic hat sich in seinem Global Threat Report unter anderem mit Cloud-Security befasst. Das Unternehmen hinter der Suchmaschine Elasticsearch analysierte dafür die Telemetriedaten der Kunden, die Elastics SIEM-Detection-Rules nutzen. Kommentar (0) Kommentare sind geschlossen.