News

"Top Ten" der Passwörter

IT-Sicherheit beginnt im Kopf

Redaktion RiskNET22.12.2016, 10:30

Wissenschaftler des Hasso-Plattner-Instituts (HPI) haben im Rahmen einer Studie zur Mehrfachnutzung von Passwörtern die zehn in Deutschland meistgenutzten deutschsprachigen Passwörter identifiziert. Trotz der fast täglichen Meldungen über Daten- und Identitätsdiebstahl zeigt die Analyse: Am beliebtesten sind weiterhin schwache und unsichere Passwörter, die wir uns intuitiv merken können. Ohne die auch in Deutschland beliebten Zahlenkombinationen ergibt sich die folgende "Top Ten" der beliebtesten deutschsprachigen Passwörter:

"Top Ten" deutscher Passwörter
1. hallo
2. passwort
3. hallo123  
4. schalke04
5. passwort1
6. qwertz
7. arschloch
8. schatz
9. hallo1
10. Ficken

Für kriminelle Hacker ist es ein Leichtes, über schwache Passwörter Zugriff auf persönliche Informationen und Accounts zu bekommen. Basierend auf Studien wählen rund 30 Prozent der Internetnutzer eine Folge von sechs oder weniger Zeichen aus. Für einen sicheren Zugangsschutz reicht dies nicht aus. Wenn Internutzer ein paar Grundregeln beherzigen würden, wäre das weltweite Netz um einiges sicherer.

  1. Verwende niemals den Nutzernamen, den tatsächlichen Namen, das Geburtsdatum oder andere Informationen, die mit der eigenen Person oder dem genutzten Konto zusammenhängen, als Passwort!
  2. Verwende niemals dasselbe Passwort für mehrere Konten und Zugänge!
  3. Vermeide Begriffe, die aus einem Wörterbuch stammen (könnten)! In Passwörtern sollte kein System erkennbar sein. Daher ist es auch sinnvoll, Passwörter durch eine Maschine generieren zu lassen, bei der der zugrunde liegende Algorithmus über keine systemischen Muster verfügt, sondern stochastisch die Kombinationen ermittelt.
  4. Verwende mindestens vier Arten von Schreibweisen, also Groß-/Kleinschreibung, Buchstaben, Nummern und Sonderzeichen wie !@#%$*~;!
  5. Das Passwort sollte mindestens eine Länge von acht Zeichen umfassen! 8 Zeichen bedeuten 2.252.292.232.139.041 Kombinationen bei der Zeichenklasse a-zA-Z1-9äöüßÄÖÜ!"§$%&/()=?` (das sind 83 Zeichen). Das würde bei einer Million Tastenanschläge pro Sekunde eine maximale Zeit von rund 625.636 Stunden (2.252.292.232 Sekunden) bedeuten (das heißt man würde über 72 Jahre benötigen, um alle Kombinationen einzugeben, siehe Tabelle unten).
Mindestlängemaximal benötigte Zeit*
3 Zeichenca. 0,5 Sekunden
5 Zeichen  ca. 1 Stunde
8 Zeichen  ca. 72 Jahre
10 Zeichen  ca. 498.843 Jahre
12 Zeichen  ca. 3.436.535.742 Jahre
15 Zeichen  ca. 1.964.966.462.669.300 Jahre

* Annahme: Eine Millionen Tastaturanschläge pro Sekunde


Insgesamt haben die HPI-Wissenschaftler rund eine Milliarde Nutzerkonten analysiert und ausgewertet. Die Informationen stammen aus 31 im Internet frei verfügbaren Datenlecks. Die "Top Ten" wurde aus rund 30 Millionen Nutzerkonten ermittelt, die als .de-Domain registriert sind. Zahlenkombinationen wurden nicht berücksichtigt. Im Jahr 2016 wurden gleich mehrere Daten-Leaks bekannt, bei denen Hunderte Millionen Nutzerdaten gehackt wurden. Darunter so bekannte Namen wie: LinkedIn, MySpace und Yahoo. "123456" ist laut der HPI-Studie in Deutschland sowie weltweit das meistbenutzte Passwort in den untersuchten Daten-Leaks.

Hinweis: Mit dem HPI Identity Leak Checker können Sie mithilfe Ihrer E-Mailadresse prüfen, ob Ihre persönlichen Identitätsdaten bereits im Internet veröffentlicht wurden. Per Datenabgleich wird kontrolliert, ob Ihre E-Mailadresse in Verbindung mit anderen persönlichen Daten (beispielsweise Telefonnummer, Geburtsdatum oder Adresse) im Internet offengelegt wurde und missbraucht werden könnte.

Zum HPI Identity Leak Checker




[ Bildquelle: © bht2000 - Fotolia.com ]


Kommentare zu diesem Beitrag

Keine Kommentare

Themenverwandte Artikel

Kolumne

Von Darknet bis Trojaner

Die Typologie der Cyberkriminalität

Jenna Eatough18.08.2017, 08:42

Das heutige digitale Informationszeitalter wird von den schier unendlichen Möglichkeiten des World Wide Webs geprägt – vom Online-Shopping über Social Networking, bis hin zur Finanzverwaltung. Der...

Interview

Datenschutzmanagement

GDPR: Von Standards als validen Weg

Redaktion RiskNET13.08.2017, 14:00

Viel wurde in den letzten Monaten über das Thema des Datenschutzmanagements geschrieben. Denn seit geraumer Zeit ticken die Uhren bis zum großen Stichtag, dem 25. Mai 2018. Spätestens dann muss die...

Kolumne

Struktur des Unternehmens-Risikomanagements

Synergien im Risikomanagement schaffen

Bruno Brühwiler01.08.2017, 07:30

Wenn mehrere Personen über den Inhalt von Risikomanagement in komplexeren Organisationen diskutieren, entsteht schnell ein Konsens über die Anwendung des Risikomanagement-Prozesses...

Interview

Wie wir Krisen erleben und bewältigen

Krisen sind das beste "Resilienztraining"

Redaktion RiskNET23.07.2017, 06:30

Ingenieure sprechen von einem resilienten System, wenn bei einem Teilausfall nicht alle technischen Systeme vollständig versagen. Ein Ökosystem gilt dann als resilient, wenn es nach einer Störung zum...

Interview

Länderrisiken und geopolitische Risiken

Nicht Vollkasko, sondern steuerndes Risikomanagement

Redaktion RiskNET13.07.2017, 08:45

Länderrisiken und geopolitische Risiken sind in der Finanz- und Versicherungsbranche mittlerweile ein wichtiger Bestandteil von Analysen. Wie generiert, verarbeitet und analysiert Coface diese Daten?...