gt500 eleanor ford mustang in silber

Könnte Ihr Passwort in 60 Sekunden geknackt werden?

 

Könnte Ihr Passwort in 60 Sekunden geknackt werden?

Wenn Ihr Passwort 7 Zeichen lang ist und eine Mischung aus Zahlen mit Groß- und Kleinbuchstaben verwendet, lautet die Antwort JA(1). Dies basiert auf Analysen, die vor August 2019 durchgeführt wurden. Daher ist die Situation heute wahrscheinlich noch schlimmer, da die Rechenleistung in den Händen von Cyberkriminellen weiter zunimmt. Passwörter werden seit den frühesten Tagen der Computertechnik mit Computern verwendet. Das 1961 am MIT eingeführte CTSS-Betriebssystem war der erste aufgezeichnete Computer, der eine Passwortanmeldung implementierte. Ebenso entwickeln sich seit vielen Jahrzehnten Tools zum Knacken von Passwörtern.

Hier werden wir uns ansehen, warum einige „Best Practices“ für Kennwörter tatsächlich der Informationssicherheit abträglich sind, und einige Methoden zum Erstellen starker Kennwörter vorschlagen, die leicht zu merken, aber schwer zu erraten sind.

Passwortverwaltung: typischerweise eine schmerzhafte Notwendigkeit

Es ist kein Geheimnis; Passwörter sind eine Qual für alle. Sie verursachen Frustration bei Mitarbeitern, Kunden und den Supportmitarbeitern, die sie verwalten müssen. Wer kann sich an die 11-stellige Kombination aus Buchstaben, Symbolen und Ziffern erinnern, die starke Passwörter vorschreiben, geschweige denn sie in erster Linie erfinden? Wenn ein Passwort verloren geht oder gestohlen wird, was häufig der Fall ist, belastet dies den Support-Desk. Laut Gartner Group werden 20-50% der Support-Anrufe für das Zurücksetzen von Passwörtern verwendet, wobei laut Forester Research durchschnittliche Kosten für die Organisation von 70 US-Dollar pro Anruf entstehen.

Hacker haben eine breite Palette von Tools entwickelt, um Ihre persönlichen Daten zu infiltrieren. Das Haupthindernis dafür, dass Ihre Informationen sicher bleiben oder nach außen dringen, ist das von Ihnen gewählte Passwort. Ironischerweise ist der beste Schutz der Menschen normalerweise der, den sie am wenigsten ernst nehmen.

Aus der Sicht des Passwortknackens verbessert die Passwortkomplexität sicherlich die Passwortstärke, wie in dem unten reproduzierten Diagramm von Hive Systems zu sehen ist, aber das Durchsetzen von "starken" Passwortregeln für Benutzer, die schwer zu merken sind, kann die Sicherheit eines Systems auf folgende Weise verringern:

  • Benutzer müssen das Passwort möglicherweise aufschreiben oder elektronisch speichern, indem Sie eine unsichere Methode verwenden
  • Benutzer benötigen häufigere Passwort-Resets
  • Es ist wahrscheinlicher, dass Benutzer dasselbe Passwort wiederverwenden
  • Ebenso erhöhen strenge Anforderungen an die Passwortstärke, wie z. B. "Groß- und Kleinbuchstaben mit Ziffern mischen" oder "monatliche Passwortänderung", den Grad, in dem Benutzer versuchen, das System zu untergraben (2).

Benutzer aufzufordern, sich ein Passwort zu merken, das aus einer Mischung aus Groß- und Kleinbuchstaben besteht, ist wie die Aufforderung, sich an eine Folge von Bits zu erinnern: schwer zu merken und nur etwas schwerer zu knacken (nur 128-mal schwerer zu knacken bei 7-Buchstaben-Passwörtern, weniger wenn der Benutzer nur einen der Buchstaben groß schreibt). Benutzer aufzufordern, sowohl Buchstaben, Ziffern als auch Symbole zu verwenden, führt oft zu leicht zu erratenden Ersetzungen wie '3' anstelle von 'E', '1' anstelle von 'l' und '@' anstelle von 'A '. All dies ist Hackern bekannt. Ähnlich ist es, das Passwort eine Tastaturzeile höher einzugeben, ein weiterer allgemein bekannter Trick.

Bild zeigt die Zeit, die ein Hacker benötigt, um Ihr Passwort per Brute Force zu erzwingen
Leicht zu merken, aber schwer zu erraten

Benutzer wählen selten Passwörter, die leicht zu merken, aber schwer zu erraten sind. Eine Studie aus dem Jahr 2004 mit dem Titel "Die Einprägsamkeit und Sicherheit von Passwörtern" (3)", um herauszufinden, wie Benutzern bei der Auswahl guter Passwörter geholfen werden kann, führten die Autoren einen kontrollierten Versuch durch, die Auswirkungen unterschiedlicher Ratschläge an die Benutzer zu untersuchen. Einige ihrer Ergebnisse stellten die etablierte Weisheit in Frage.

Sie fanden heraus, dass Passwörter, die darauf basieren, sich einen Satz zu überlegen und den ersten Buchstaben jedes Wortes zu nehmen, genauso einprägsam sind wie naiv ausgewählte Passwörter und genauso schwer zu knacken wie zufällig generierte Passwörter. Das Kombinieren von zwei nicht zusammenhängenden Wörtern ist eine weitere gute Methode. Ein persönlich entworfener "Algorithmus" zum Generieren obskurer Passwörter kann leicht auf diesen Beispielen aufbauen. Eine Möglichkeit, einen einfach zu verwendenden Algorithmus zu erstellen, könnte darin bestehen, das nicht verwandte Wortbeispiel zu verwenden, aber jedes Wort durch eine Auswahl von Symbolen zu trennen. Drei zufällige Wörter mit drei verschiedenen Symbolen könnten sicherlich ein starkes Passwort erzeugen, wobei der Benutzer nur 6 Passwortelemente zu merken hat.

Neuere Untersuchungen, die im April 2015 von mehreren Professoren der Carnegie Mellon University durchgeführt wurden, haben ergeben, dass die Wahl der Passwortstruktur oft mehreren bekannten Mustern folgt. Dadurch können Passwörter viel leichter geknackt werden, als es die mathematischen Wahrscheinlichkeiten, wie in der hier beiliegenden Grafik, sonst vermuten lassen würden. Passwörter, die beispielsweise eine Ziffer enthalten, enthalten diese überproportional am Ende des Passworts (4).

Wie werden Passwörter kompromittiert

Passwörter stellen wertvolle Unternehmenswerte dar, die von Cyberkriminellen angegriffen werden können. Passwörter können unterwegs kompromittiert werden, wenn sie Netzwerke durchqueren, aber im statischen Zustand sind sie als sitzende Ziele anfälliger, da sie in Datenbanken und Backup-Dateien gespeichert sind, die leicht gefunden und gehackt werden können. In einigen Fällen werden Kennwörter von Kollegen geteilt und in mehreren Anwendungen wiederverwendet, was sie zu leichten Zielen für Malware, Phishing-Angriffe und andere Techniken zum Diebstahl von Anmeldeinformationen macht.

Eine der einfachsten Möglichkeiten für Hacker, an Ihre Informationen zu gelangen, ist ein Brute-Force-Angriff. Dies wird erreicht, wenn ein Hacker eine speziell geschriebene Software verwendet, um systematisch alle möglichen Passwörter und Passphrasen zu überprüfen, bis das richtige gefunden wird, das Ihren Anmeldeinformationen entspricht. Andere Cracking-Techniken, die Sie vielleicht hören, sind Wörterbuchangriffe, Lookup-Tabellen, Reverse-Lookup-Tabellen und Rainbow-Tabellen. Kostenlose Tools zum Knacken von Passwörtern können leicht über jede Internetsuche abgerufen werden. Gehen Sie also nicht davon aus, dass es sich nur um ausgeklügelte cyberkriminelle Banden handelt.

Wenn Passwörter entweder einzeln oder als Teil einer Unternehmensdatenbank gestohlen werden, werden sie normalerweise online geteilt und im Dark Web zum Verkauf angeboten. Cyberkriminelle kaufen diese Listen und verwenden automatisierte Credential-Stuffing-Angriffe, die die Kombinationen von Benutzername und Passwort durchlaufen, bis eine Übereinstimmung für das Online-Konto gefunden wird, in das sie einzubrechen versuchen. Dies kann ein Online-Shop sein, in dem versucht wird, Waren über Ihre gespeicherten Zahlungsmethoden zu kaufen oder im schlimmsten Fall auf Ihre Konten bei einem Finanzinstitut zuzugreifen, um Geld zu überweisen. Sobald Hacker Zugang zu einem Online-Konto erhalten haben, können ihnen natürlich viel mehr personenbezogene Daten (PII) zur Verfügung stehen, was den Weg für einen umfassenderen Identitätsdiebstahl ebnet.

Bildung und Verschlüsselung sind deine besten Waffen

So oft ist die Cybersicherheitsschulung die mächtigste Waffe, die jedes Unternehmen einsetzen kann, um seine Systeme sicher und vertrauliche Informationen aus den Händen von Cyberkriminellen zu halten. Selbst die einfachen Tipps zur Passwortverwaltung hier können einen großen Unterschied machen. Eine weitere Aktion, die wir immer fördern, ist die Verschlüsselung sensibler Daten und insbesondere von Backup-Dateien, die nicht nur Ihre Lebensader im Katastrophenfall sind, sondern auch Ziel von Data Mining von Kriminellen sind, die nach Passworttabellen oder anderen Formen von PII suchen . Schützen Sie Ihre Backup-Volumes außerdem immer mit einer Unveränderlichkeitsfunktion wie Blocky for Veeam®, um sicherzustellen, dass Bedrohungsakteure Ihre wichtigen Dateien nicht verschlüsseln können.

Bei Fragen wenden Sie sich bitte über unser Kontaktformular an uns, das Blocky-Team steht Ihnen jederzeit gerne zur Verfügung.

(1). Daten von HowSecureismyPassword.net online bezogen: https://www.hivesystems.io/blog/are-your-passwords-in-the-green?

(2). Verwalten der Netzwerksicherheit. Fred Cohen & Associates. Alle.net. Abgerufen am 31. Januar 2013 online: https://web.archive.org/web/20110126220702/http://all.net/journal/netsec/1997-09.html

(3). Yan, J.; Blackwell, A.; Anderson, R.; Grant, A. (2004). "Kennwortspeicherbarkeit und Sicherheit: Empirische Ergebnisse" (PDF). IEEE Security & Privacy Magazine online: https://ieeexplore.ieee.org/document/1341406

(4). Steinberg, Joseph (21. April 2015). „Neue Technologie knackt ‚starke‘ Passwörter – Was Sie online wissen müssen: https://www.forbes.com/sites/josephsteinberg/2015/04/21/new-technology-cracks-long-complex-passwords-what-you-need-to-know/?sh=1f430ed162df


Veeam Backup-Schutz für Zweigstellen und Remote-Standorte

Cyberkriminelle suchen nach mehreren Wegen, um ein Netzwerk zu infiltrieren, daher müssen die Cybersicherheitsmaßnahmen entsprechend umfassend sein. Im Zusammenhang mit dem Schutz von Veeam-Backupdateien und den Speichervolumes, auf denen sie gespeichert sind, gibt es viele empfohlene Best Practices. Leider sind einige dieser Maßnahmen aufgrund von Ressourcenbeschränkungen oder anderen logistischen Herausforderungen möglicherweise nicht für den Einsatz in Zweigstellen oder Remote-Standorten praktikabel. Mehrere Remote-Standorte erweitern die Angriffsfläche für Hacker. Daher werden wir uns hier einige häufige Herausforderungen ansehen und zeigen, wie die Application Fingerprinting-Technologie eine kostengünstige und einfach zu implementierende Sicherheitslösung für Remote-Office-Installationen bieten kann.

Lokale Backups sind zum primären Ziel geworden

Es ist heute alltäglich, dass ein Unternehmen einem Cyberangriff zum Opfer fällt, nur um festzustellen, dass seine Backups zusammen mit anderen für den Geschäftsbetrieb wichtigen Dateien kompromittiert wurden. Backups sollten als Versicherungspolice dienen, um die Wiederherstellung des Betriebs nach einem Angriff zu ermöglichen, aber Cyberkriminelle wissen dies natürlich und machen sich daran, Backups zuerst zu lokalisieren und zu verschlüsseln.

Zur Sicherung einer Veeam Backup & Replication-Architektur stehen zahlreiche Best-Practice-Empfehlungen zur Verfügung. Ziel ist es, Angreifern möglichst viele Hürden in den Weg zu legen. Wir haben diese in unserem vorherigen Artikel behandelt Kurztipps für Veeam® Backup Security Daher werden sie hier nicht im Detail wiederholt, sondern auf die Praktiken hingewiesen, die sich an entfernten Standorten als schwierig erweisen können oder für viele Unternehmen unerschwinglich sind.

Objektspeicherung und OS-Härtung

Die übliche Vorgehensweise für einen Backup-Prozess in der Unternehmenszentrale besteht darin, ein Veeam-Backup-Repository vor Ort zu haben, das 14 bis 30 Tage lang Backup-Daten lokal speichern kann. Dem Systemadministrator stehen dann mehrere Optionen zur Verfügung, um diese Backup-Informationen zu schützen. Eine Möglichkeit besteht darin, Kopien der primären Backup-Daten an einen S3-basierten Objektspeicher in der Cloud zu senden, der dann die Object-Lock-Technologie nutzen kann. Dies könnte eine sofortige Kopie der Backup-Daten sein oder alternativ einen Alterungsprozess verwenden, bei dem beispielsweise Backup-Daten, die älter als 14 Tage sind, in den Objektspeicher kopiert werden.

Objektspeicher werden normalerweise in der Cloud bereitgestellt, aber lokale Lösungen werden immer beliebter. Obwohl beide sicherlich solide Sicherheitsoptionen sind, werden die Kosten für diese Dienste für viele Unternehmen unerschwinglich sein.

Mit der Veröffentlichung von Veeam V11 wurde die Möglichkeit zur Replikation von Backups auf ein gehärtetes Linux-basiertes Backup-Repository verfügbar. Dies ist eine sehr beliebte Option für Unternehmen, die bereits Linux in ihrer Infrastruktur verwenden und über die entsprechenden Fähigkeiten im eigenen Haus verfügen. Da Linux als Desktop-Betriebssystem weniger als 2% weltweit verbreitet ist, zögern viele Unternehmen leider, die Lernkurve zu absolvieren oder die erforderlichen Fähigkeiten hinzuzufügen, um Linux in ihre Windows-dominierte Architektur einzuführen.

Im Kontext von Zweigstellen und Remote-Standorten ist die Verbreitung von Linux noch geringer. Zusätzliche Herausforderungen können eine nicht optimale Netzwerkkonnektivität für die Verwendung von Cloud-basierten Backup-Lösungen und ein allgemeiner Mangel an technischen Ressourcen vor Ort sein.

Ein Windows-basiertes System zu härten ist weitaus schwieriger, da es ein viel umfangreicheres Betriebssystem als Linux ist und leider ein Opfer seiner eigenen Popularität ist. Die Sicherheit eines Betriebssystems hängt in hohem Maße von der Größe seiner installierten Basis ab. Für Malware-Autoren bietet Windows ein riesiges Spielfeld, daher gibt ihnen die Konzentration darauf den größten Gewinn für ihre Bemühungen.

Härten eines Windows® Veeam Repository für Remote-Standorte

Veeam bietet einige großartige Best-Practice-Ressourcen für die Sicherung einer Backup-Umgebung, einschließlich Tipps für Ein Backup-Repository härten, das unter Windows ausgeführt wird Diese Schritte führen jedoch nie zu einer wirklich gehärteten Windows-Plattform. Wenn diese Schritte befolgt werden, wird es für Cyberkriminelle sicherlich schwieriger sein, in die Umgebung einzudringen, aber Veeam-Backup-Volumes bleiben weiterhin anfällig.

Remote-Standorte verwenden in der Regel den lokalen Speicher als Staging-Bereich für Backups mit einem Alter von bis zu einer Woche, und die Speicherung von Backups auf lokalem Speicher bietet die schnellstmögliche Wiederherstellungszeit. Während Cloud-basierter Objektspeicher effektiv ist, kann dies aufgrund der Beschränkungen der Netzwerkbandbreite an entfernten Standorten unpraktisch sein, um die Wiederherstellungszeitziele im Falle eines Cyberangriffs oder eines anderen Notfallwiederherstellungsszenarios zu erreichen.

Blocky for Veeam® bietet eine Lösung für Windows-basierte Backup-Repositorys in Remote- und Hauptbüros mit lokalem Speicher, die verhindert, dass unbefugte Systemprozesse den Inhalt bestimmter Backup-Volumes oder -Ordner ändern.

Der Systemadministrator würde auswählen, welche Speichervolumes oder Ordner der ersten Ebene geschützt werden müssen, und dann das Blocky for Veeam®-Filtertreiber-Dienstprogramm anweisen, eine Anwendungs-Fingerabdruck-Analyse der erforderlichen Veeam Backup & Replication-Anwendungsprozesse durchzuführen. Sobald der Schutz aktiviert wurde, können nur diese Prozesse mit Fingerabdruck auf die geschützten Volumes schreiben. Kein Malware-Code kann sich als Veeam-Anwendungsprozess ausgeben, da er nicht mit dem Anwendungs-Fingerabdruck übereinstimmt, der aus den echten Veeam-Prozessen erstellt wurde.

Früherkennung ist entscheidend, um den Schaden eines Cyberangriffs zu begrenzen

Malware-Payloads und anschließende Ransomware-Anforderungen werden in der Regel gestartet, nachdem die beteiligten Hacker längere Zeit unentdeckt in der IT-Infrastruktur gearbeitet haben. Dies geschieht, wenn „Zero-Day“-Schwachstellen ausgenutzt wurden, um Zugang zum Netzwerk zu erhalten. Dies kann in Form von neuen Schlupflöchern in der Betriebssystem- oder Netzwerkhardware oder einfach durch die Entwicklung neuer Malware-Codes entstehen, die unbekannt sind und daher in den aktuellen Antiviren-Definitionsdateien nicht vorhanden sind.

Auch wenn die Bereitstellung eines gehärteten Linux-basierten Veeam-Backup-Repository wirksam ist, um die Kompromittierung von Backup-Dateien zu verhindern, wird das Linux-Repository selbst nicht vor unbefugten Zugriffsversuchen oder anderen verdächtigen Netzwerkverhaltensweisen warnen.

Blocky for Veeam® hingegen kann über Systemprotokolldateien, E-Mail, SMTP und über das Blocky for Veeam®-Logging-Panel Warnungen über alle unbefugten Zugriffsversuche senden, wenn ein Administrator die GUI geöffnet hat. Die frühzeitige Erkennung verdächtiger Aktivitäten, insbesondere von „Zero-Day“-Bedrohungen, kann viel dazu beitragen, den durch einen Cyberangriff verursachten Schaden zu begrenzen.

Zweigniederlassungen und Außenstellen sind ein wichtiger Einstiegspunkt für Cyberangriffe. Aufgrund von Herausforderungen vor Ort können Sicherheitslösungen mit Cloud-Technologien, Bandarchiven oder einem gehärteten Linux-Betriebssystem unpraktisch sein. Bei Fragen wenden Sie sich bitte über unser Kontaktformular an uns, das Blocky-Team steht Ihnen jederzeit gerne zur Verfügung.