Passwörter – Zugriffschutz und technisch organisatorische Maßnahmen - DatenschutzProfi24.de

Eine der expliziten Themen der technisch organisatorischen Maßnahmen ist jene, welche den Zugriffschutz durch Passwörter Wiederspiegelt.

Die bislang gängigen Methoden sind Passwörter mit 8 Zeichen Eingabelänge, Groß- und Kleinschreibung und Sonderzeichen. Doch schon bei der Einführung von Passwörtern mit beispielsweise 16 Zeichen stößt man in der Umsetzung und beim Endanwender auf Probleme und Widerwillen. Wird dann auch noch gefordert, den Bildschirmschoner nach 5 Minuten aktiv zu setzen, so dass sich der Endanwender nach Ablauf dieser Zeit mit Passwort anmelden muss, wird in vielen Fällen der verantwortliche IT-Leiter mit dem Vorwurf der Unzumutbarkeit konfrontiert.

Doch die Realität aus Sicht der IT-Sicherheit und des Datenschutzes lässt hier kaum Spielraum für diese Auslegung. Die Sicherheit von Passwörtern und damit das Risiko, dass die eigenen Zugangscodes geknackt werden, sind eine äußerst komplexe Angelegenheit. Jenseits aller Theorie haben die Entwicklungen der vergangenen Jahre signifikante Auswirkungen auf die Wahrscheinlichkeit, dass man Ihre Kennwörter überlistet und damit an personenbezogene Daten oder Unternehmensdaten kommt. Selbst ein langes und mit diversen Kniffen versehenes Passwort ist oft nur vermeintlich sicher. Alleine die verfügbare Leistung eines kleinen Rechnerverbundes mit zwei Dutzend Grafikkarten ist so groß, dass ein achtstelliges Passwort nach wenigen Stunden durch schlichtes Durchprobieren geknackt ist. Und die Hacker verwenden längst andere Methoden…

Nicht zuletzt aufgrund der zahlreichen Online-Einbrüche der vergangenen Jahre, bei denen die Daten von Millionen Kunden teilweise mit den Zugangscodes im Klartext gestohlen und später geleakt wurden, kennt man eine Unmenge gängiger Passwörter. Diese braucht man nur noch mit mehrsprachigen, vollständigen Wörterbüchern zu kombinieren, um dann Angriffe mit diesen „wahrscheinlichsten“ Ausdrücken durchzuführen. Ein paar Millionen Ausdrücke sind eben schneller abgearbeitet als eine Billiarde systematischer Versuche. Doch damit nicht genug, denn die erbeuteten Listen zeigen auch vielverwendete Muster. So sind simple Phrasen wie „12345..“, „Password“ oder die Namen von Partnern, Kindern oder Haustieren auf dem Rückzug, einfache Änderungen gewöhnlicher Worte und andere Muster sind aber nach wie vor an der Tagesordnung.

Wie also weiter vorgehen? Sichere Passwörter zu managen ist nicht ganz einfach. Ein einziger sicherer Zugangscode für mehrere Konten verbietet sich, denn wenn Hacker das Kennwort für ein Konto haben, haben sie zugleich Zugang zu weiteren. Einfache Phrasen, Zitate und Ähnliches inklusive simpler Zahlen-Buchstaben-Änderungen stehen längst in sogenannten „Wörterbüchern“, also Kennwortlisten, die in Hacker-Tools implementiert sind und das Knacken erleichtern.

Mehr Schutz bieten die Zwei- oder Drei-Faktor-Authentifizierung. Die Umsetzung der Sicherheitsmechanismen „etwas wissen, etwas besitzen, etwas sein“ sind heute einfach umzusetzen. Die Kombination aus Passwort, USB-Key und beispielsweise eines Fingerprint-Sensors sind sicher und zwischenzeitlich gerade auch für sensible Bereiche einfach und bezahlbar umsetzbar.

Sie wollen mehr über das Thema wissen? Sprechen Sie mit Ihrem kompetenten IT-Verantwortlichen oder Datenschutzbeauftragten.

About The Author