News

"Top Ten" der Passwörter

IT-Sicherheit beginnt im Kopf

Redaktion RiskNET22.12.2016, 10:30

Wissenschaftler des Hasso-Plattner-Instituts (HPI) haben im Rahmen einer Studie zur Mehrfachnutzung von Passwörtern die zehn in Deutschland meistgenutzten deutschsprachigen Passwörter identifiziert. Trotz der fast täglichen Meldungen über Daten- und Identitätsdiebstahl zeigt die Analyse: Am beliebtesten sind weiterhin schwache und unsichere Passwörter, die wir uns intuitiv merken können. Ohne die auch in Deutschland beliebten Zahlenkombinationen ergibt sich die folgende "Top Ten" der beliebtesten deutschsprachigen Passwörter:

"Top Ten" deutscher Passwörter
1. hallo
2. passwort
3. hallo123  
4. schalke04
5. passwort1
6. qwertz
7. arschloch
8. schatz
9. hallo1
10. Ficken

Für kriminelle Hacker ist es ein Leichtes, über schwache Passwörter Zugriff auf persönliche Informationen und Accounts zu bekommen. Basierend auf Studien wählen rund 30 Prozent der Internetnutzer eine Folge von sechs oder weniger Zeichen aus. Für einen sicheren Zugangsschutz reicht dies nicht aus. Wenn Internutzer ein paar Grundregeln beherzigen würden, wäre das weltweite Netz um einiges sicherer.

  1. Verwende niemals den Nutzernamen, den tatsächlichen Namen, das Geburtsdatum oder andere Informationen, die mit der eigenen Person oder dem genutzten Konto zusammenhängen, als Passwort!
  2. Verwende niemals dasselbe Passwort für mehrere Konten und Zugänge!
  3. Vermeide Begriffe, die aus einem Wörterbuch stammen (könnten)! In Passwörtern sollte kein System erkennbar sein. Daher ist es auch sinnvoll, Passwörter durch eine Maschine generieren zu lassen, bei der der zugrunde liegende Algorithmus über keine systemischen Muster verfügt, sondern stochastisch die Kombinationen ermittelt.
  4. Verwende mindestens vier Arten von Schreibweisen, also Groß-/Kleinschreibung, Buchstaben, Nummern und Sonderzeichen wie !@#%$*~;!
  5. Das Passwort sollte mindestens eine Länge von acht Zeichen umfassen! 8 Zeichen bedeuten 2.252.292.232.139.041 Kombinationen bei der Zeichenklasse a-zA-Z1-9äöüßÄÖÜ!"§$%&/()=?` (das sind 83 Zeichen). Das würde bei einer Million Tastenanschläge pro Sekunde eine maximale Zeit von rund 625.636 Stunden (2.252.292.232 Sekunden) bedeuten (das heißt man würde über 72 Jahre benötigen, um alle Kombinationen einzugeben, siehe Tabelle unten).
Mindestlängemaximal benötigte Zeit*
3 Zeichenca. 0,5 Sekunden
5 Zeichen  ca. 1 Stunde
8 Zeichen  ca. 72 Jahre
10 Zeichen  ca. 498.843 Jahre
12 Zeichen  ca. 3.436.535.742 Jahre
15 Zeichen  ca. 1.964.966.462.669.300 Jahre

* Annahme: Eine Millionen Tastaturanschläge pro Sekunde


Insgesamt haben die HPI-Wissenschaftler rund eine Milliarde Nutzerkonten analysiert und ausgewertet. Die Informationen stammen aus 31 im Internet frei verfügbaren Datenlecks. Die "Top Ten" wurde aus rund 30 Millionen Nutzerkonten ermittelt, die als .de-Domain registriert sind. Zahlenkombinationen wurden nicht berücksichtigt. Im Jahr 2016 wurden gleich mehrere Daten-Leaks bekannt, bei denen Hunderte Millionen Nutzerdaten gehackt wurden. Darunter so bekannte Namen wie: LinkedIn, MySpace und Yahoo. "123456" ist laut der HPI-Studie in Deutschland sowie weltweit das meistbenutzte Passwort in den untersuchten Daten-Leaks.

Hinweis: Mit dem HPI Identity Leak Checker können Sie mithilfe Ihrer E-Mailadresse prüfen, ob Ihre persönlichen Identitätsdaten bereits im Internet veröffentlicht wurden. Per Datenabgleich wird kontrolliert, ob Ihre E-Mailadresse in Verbindung mit anderen persönlichen Daten (beispielsweise Telefonnummer, Geburtsdatum oder Adresse) im Internet offengelegt wurde und missbraucht werden könnte.

Zum HPI Identity Leak Checker




[ Bildquelle: © bht2000 - Fotolia.com ]


Kommentare zu diesem Beitrag

Keine Kommentare

Themenverwandte Artikel

Kolumne

Methoden im Risikomanagement

Komplex oder kompliziert – das ist die Frage

Frank Romeike | Herbert Saurugg06.10.2017, 11:02

Nachdem wir immer wieder auf die fälschliche Verwendung des Begriffs "Komplexität" stoßen, möchten wir mit diesem Beitrag eine einfach verständliche Erklärung liefern, was unter Komplexität...

Interview

Quo vadis Big Data?

Big Data und die Welt der Algorithmen und Analysen

Redaktion RiskNET22.09.2017, 12:52

Big Data ist en vogue. Vor allem die Wirtschaft trommelt seit Jahren für einen stärkeren Einsatz neuer Analysemethoden. Der Glaube: alles zu jeder Zeit im Blick haben und vorausschauend bestimmen zu...

Interview

IDW PS 981

Licht und Schatten im Risikomanagement

Redaktion RiskNET28.08.2017, 08:19

Die jüngst veröffentlichte "Risikomanagement Benchmarkstudie 2017" des Prüfungs- und Beratungsunternehmens Deloitte zeigt, dass viele...

Kolumne

Von Darknet bis Trojaner

Die Typologie der Cyberkriminalität

Jenna Eatough18.08.2017, 08:42

Das heutige digitale Informationszeitalter wird von den schier unendlichen Möglichkeiten des World Wide Webs geprägt – vom Online-Shopping über Social Networking, bis hin zur Finanzverwaltung. Der...

Interview

Datenschutzmanagement

GDPR: Von Standards als validen Weg

Redaktion RiskNET13.08.2017, 14:00

Viel wurde in den letzten Monaten über das Thema des Datenschutzmanagements geschrieben. Denn seit geraumer Zeit ticken die Uhren bis zum großen Stichtag, dem 25. Mai 2018. Spätestens dann muss die...