123456 oder g#HrmFz+sd@

Interview zum Weltpasswort-Tag

30. April 2019, 12:26 Uhr | Hagen Lang
Prof. Thorsten Strufe, Professor für Datenschutz und Datensicherheit an der TU Dresden, eklärt, wie Hacker vorgehen und wie man sichere Passwörter erstellt und nutzt.
© Katharina Knaut

Prof. Thorsten Strufe, Professor für Datenschutz und Datensicherheit an der TU Dresden erklärt anlässlich des Welt-Passwort-Tages am 2. Mai, wie sichere Passwörter aussehen und wie man sie im Alltag managed.

Frage: Angeblich gehören „12345“, „Passwort“ oder „Admin“ noch immer zu den beliebtesten Passwörtern – Warum ist das so? Wir werden doch ständig von allen Seiten gemahnt, unbedingt sichere Passwörter zu verwenden.

Prof. Thorsten Strufe: Da spielen mehrere Aspekte eine Rolle: Zum einen denken viele Menschen, dass sie als Ziel für Angreifer gar nicht interessant sind. Schließlich sind sie nicht prominent und haben auf ihren privaten Geräten scheinbar keine wichtigen Informationen. Außerdem kommen viele Geräte, gerade aus dem Smart-Home-Bereich, mit voreingestellten Standardpasswörtern. Viele denken nicht daran, dass auch ihr DSL-Router und sogar ihr Thermostat im Internet sind und entsprechend gesichert werden müssen.

Was vielen dabei nicht klar ist: Hacker haben es nur in wenigen Fällen tatsächlich auf die Daten von Privatpersonen abgesehen. Viel häufiger erleben wir entweder Ransomware, also Schadsoftware, die Festplatten von Opfern verschlüsselt und anschließend ein Lösegeld erpresst, oder noch häufiger den Fall, dass Angreifer fremde Geräte als Ressourcen für weitere Angriffe nutzen.

Frage: Was bedeutet das?

Prof. Strufe: Sie legen dort zum Beispiel unbemerkt Daten ab, mit denen sie selbst nicht in Verbindung gebracht werden möchten. Das können illegal verbreitete Filme, im schlimmsten Fall sogar Kinderpornographie sein. Auch das massive Verschicken von Spam, unerwünschten Massen-E-Mails, passiert häufig über solche gehackten Rechner. Oder die Angreifer nutzen sie, um damit selbst Angriffe durchzuführen. Sabotage-Angriffe auf Webseiten oder Internet-Dienste sind hier ein häufig vorkommendes Beispiel. Dafür brauchen die Angreifer Computer, die mit dem Internet verbunden, aber nicht auf sie zurückzuführen sind. Das kann für den Besitzer der Geräte sehr unangenehm werden, auch wenn er nichts davon wusste.

Hacken sich Angreifer in Social Media, werden diese oft für illegale Werbe-Kampagnen genutzt. Facebook-Accounts können so sehr gut für politische Kampagnen missbraucht werden. Jemand liked und verbreitet im Namen des eigenen Accounts bestimmte Themen. Wer sich also wundert, warum plötzlich merkwürdige Beiträge in seiner Timeline auftauchen, sollte mal in sein Aktivitätenprotokoll schauen.

Anbieter zum Thema

zu Matchmaker+

  1. Interview zum Weltpasswort-Tag
  2. Wie das perfekte Passwort aussieht
  3. Zweifaktor-Authentifizierung und andere Tips

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu TU Dresden

Weitere Artikel zu Cyber-Security