19.01.2024 Aufrufe

IT Security Januar / Februar 2024

Effiziente Cybersicherheit – Ökosysteme aus Menschen, Expertise, Services und Technologie Im Visier der Cyberkriminellen – Effektive Abwehr durch sichere Authentifizierung Von wegen Drahtseilakt! So gelingt Unternehmen der sichere Einsatz von KI-Lösungen Fein-granulare Autorisierung – Warum der Hype?

Effiziente Cybersicherheit – Ökosysteme aus Menschen, Expertise, Services und Technologie
Im Visier der Cyberkriminellen – Effektive Abwehr durch sichere Authentifizierung
Von wegen Drahtseilakt! So gelingt Unternehmen der sichere Einsatz von KI-Lösungen
Fein-granulare Autorisierung – Warum der Hype?

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

<strong>IT</strong> SECUR<strong>IT</strong>Y | 15<br />

SO LANGE DAUERT ES BIS<br />

EIN MD5-GEHASHTES PASSWORT GEKNACKT WIRD<br />

Zeichenanzahl<br />

Nur<br />

Zahlen<br />

Nur Kleinbuchstaben<br />

Groß-/Kleinbuchstaben<br />

Zahlen, Groß-/<br />

Kleinbuchstaben<br />

Zahlen, Groß-/Kleinbuchstaben,<br />

Sonderzeichen<br />

8 Sofort Sofort 2 Minuten 5 Minuten 3 Stunden<br />

9 Sofort 9 Sekunden 2 Stunden 5 Stunden 12 Tage<br />

10 Sofort 4 Minuten 2 Tage 14 Tage 3 Jahre<br />

11 Sofort 2 Stunden 132 Tage 3 Jahre 279 Jahre<br />

12 Sofort 2 Tage 19 Jahre 159 Jahre 26,5 Tsd. Jahre<br />

13 Sofort 6 Wochen 995 Jahre 10 Tsd. Jahre 3 Mio. Jahre<br />

des Specops Password Auditors. Dieses<br />

Read-Only-Tool analysiert Benutzerpasswörter<br />

anhand einer lokalen Datenbank<br />

mit über 950 Millionen kompromittierten<br />

Passwörtern und gibt dann<br />

in einem Report an, wie viele Passwörter<br />

kompromittiert oder identisch sind.<br />

Passwörter können wirkungsvoll zur <strong>IT</strong>-<br />

Sicherheit und Authentifizierung beitragen,<br />

wenn man sicherstellt, dass man<br />

sie vor unsicheren Benutzerverhalten<br />

schützt und sie geheim bleiben!<br />

14 3 Minunten 3 Jahre 51 Tsd. Jahre 608 Tsd. Jahre 239 Mio. Jahre<br />

15 26 Minunten 82 Jahre 2 Mio. Jahre 37 Mio. Jahre 22,7 Mio. Jahre<br />

16 5 Stunden 2136 Jahre 140 Mio. Jahre 3 Mrd. Jahre 3 Bio. Jahre<br />

17 43 Stunden 56 Tsd. Jahre 8 Mrd. Jahre 145 Mrd. Jahre 205 Bio. Jahre<br />

18 18 Tage 2 Mio. Jahre 379 Mrd. Jahre 9 Bio. Jahre 20 Brd. Jahre<br />

19 6 Monate 38 Mio. Jahre 20 Bio. Jahre 557 Bio. Jahre 2 Trio. Jahre<br />

20 5 Jahre 977 Mio. Jahre 2 Brd. Jahre 35 Brd. Jahre 176 Trio. Jahre<br />

21 49 Jahre 26 Mrd. Jahre 54 Brd. Jahre 3 Trio. Jahre 17 Trd. Jahre<br />

22 290 Jahre 660 Bio. Jahre 3 Trill. Jahre 133 Trill. Jahre 2 Qrd. Jahre<br />

Bild 1: Zeitdauer bis ein MD5-gehashtes<br />

Passwort geknackt wird<br />

Phishing vs. Brute Force-Angriffe<br />

Passwörter werden heute oftmals mit<br />

Hilfe sehr gezielter Phishing Attacken<br />

gestohlen. Eine andere, schon seit langer<br />

Zeit übliche Methode sind die Brute<br />

Force-Angriffe. Die Frage ist, wie lange<br />

dauert es, ein Passwort mit Hilfe eines<br />

Brute Force Angriffes zu knacken?<br />

Das hängt von mehreren Faktoren ab:<br />

#1<br />

Passwortlänge und -komplexität:<br />

Je länger und komplexer<br />

das Passwort, desto mehr mögliche<br />

Kombinationen gibt es. Ein Passwort,<br />

das Groß- und Kleinbuchstaben, Zahlen<br />

und Sonderzeichen enthält, ist viel<br />

schwerer zu knacken als eines, das nur<br />

aus Kleinbuchstaben besteht.<br />

#2<br />

Angriffsgeschwindigkeit: Die<br />

Geschwindigkeit, mit der ein<br />

Angreifer Passwörter ausprobieren<br />

kann, hängt von der Hardware und der<br />

Software ab, die er verwendet. Spezialisierte<br />

Hardware wie GPUs oder sogar<br />

dedizierte Hardware für Passwort-Cracking<br />

kann die Geschwindigkeit<br />

erheblich erhöhen.<br />

#3<br />

Passwort-Richtlinien und<br />

-Schutzmaßnahmen: Manche<br />

Systeme haben Schutzmaßnahmen<br />

gegen Brute-Force-Angriffe, wie<br />

etwa die Begrenzung der Anmeldeversuche<br />

oder die Verzögerung zwischen<br />

den Versuchen.<br />

Hier sind einige grobe Schätzungen,<br />

basierend auf verschiedenen Passworttypen<br />

und einer angenommenen Angriffsgeschwindigkeit:<br />

• Einfaches Passwort (6 Zeichen, nur<br />

Kleinbuchstaben): Kann in Sekunden<br />

oder Minuten geknackt werden.<br />

• Mittlerer Komplexität (8 Zeichen,<br />

gemischt mit Zahlen und Buchstaben):<br />

Kann Stunden bis Tage dauern.<br />

• Hohe Komplexität (12 oder mehr<br />

Zeichen, gemischt mit Groß- und<br />

Kleinbuchstaben, Zahlen und Sonderzeichen):<br />

Kann Jahre bis Jahrzehnte<br />

dauern.<br />

Quantencomputing verändert alles<br />

Die große Frage lautet: Wie wird sich<br />

diese Zeitspanne durch den Einsatz eines<br />

Quantencomputers verändern?<br />

Denn es ist nur eine Frage der Zeit, bis<br />

es die ersten einsatzfähigen Quantencomputer<br />

gibt und dann wird es auch<br />

Mietmodelle a la „Hacking as a Service“<br />

geben.<br />

www.it-daily.net | <strong>Januar</strong>/<strong>Februar</strong> <strong>2024</strong>

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!