{"id":1750,"date":"2025-02-03T13:44:48","date_gmt":"2025-02-03T13:44:48","guid":{"rendered":"https:\/\/cybersecurityinfocus.com\/?p=1750"},"modified":"2025-02-03T13:44:48","modified_gmt":"2025-02-03T13:44:48","slug":"schutz-von-onlinekonten-starkes-passwort-reicht-nicht-aus","status":"publish","type":"post","link":"https:\/\/cybersecurityinfocus.com\/?p=1750","title":{"rendered":"Schutz von Onlinekonten: Starkes Passwort reicht nicht aus"},"content":{"rendered":"<div>\n<div class=\"grid grid--cols-10@md grid--cols-8@lg article-column\">\n<div class=\"col-12 col-10@md col-6@lg col-start-3@lg\">\n<div class=\"article-column__content\">\n<div class=\"container\"><\/div>\n<div class=\"extendedBlock-wrapper block-coreImage undefined\">Auch starke Passw\u00f6rter bieten keinen ausreichenden Schutz vor Cyberattacken. \n<p class=\"imageCredit\"> ParinPix \u2013 Shutterstock<\/p>\n<\/div>\n<p>Cyberkriminelle verschicken betr\u00fcgerische Nachrichten per E-Mail oder Messenger. Sie geben sich zum Beispiel als Beh\u00f6rde aus, um vertrauliche Daten wie Passw\u00f6rter oder Kreditkartendetails abzugreifen. Das nennt man im Fachjargon Phishing. Dieses Beispiel ist nur eine von unz\u00e4hligen Varianten, wie Kriminelle im Netz versuchen, Daten abzugreifen und so auch Geld zu machen.<\/p>\n<h2 class=\"wp-block-heading\">Viele beim Umgang mit Passw\u00f6rtern nachl\u00e4ssig<\/h2>\n<p>\u201cDie Bedrohungslage ist recht gro\u00df und die Gefahr ist da, in Fallen zu tappen\u201d, sagt Maximilian Berndt, Experte f\u00fcr digitalen Verbraucherschutz beim Bundesamt f\u00fcr Sicherheit in der Informationstechnik (BSI). Das Abfischen von Daten ist dem Bundeslagebild Cyberkriminalit\u00e4t von 2023 zufolge eines der h\u00e4ufigsten Mittel, um im Internet Straftaten zu begehen.<\/p>\n<p>Dennoch sind viele Menschen in Deutschland beim Umgang mit Passw\u00f6rtern nachl\u00e4ssig. Das ergibt eine Umfrage des Digitalverbands Bitkom. So nutzen rund ein Viertel der Befragten (23 Prozent) bewusst einfache Passw\u00f6rter, um sie sich einfacher merken zu k\u00f6nnen. Ein Drittel (33 Prozent) nutzt dasselbe Passwort f\u00fcr verschiedene Dienste. Befragt wurden 1.021 Internetnutzerinnen und -nutzer in Deutschland ab 16 Jahren.<\/p>\n<h2 class=\"wp-block-heading\">Selbst sicheres Passwort reicht nicht aus<\/h2>\n<p>Allerdings bieten selbst starke Passw\u00f6rter allein mittlerweile nicht mehr gen\u00fcgend Schutz und k\u00f6nnen bei einem Phishing-Angriff in falsche H\u00e4nde geraten. Auch regelm\u00e4\u00dfige Passwort\u00e4nderungen, zu denen zum Beispiel am 1. Februar am sogenannten \u00c4ndere-dein-Passwort-Tag geraten wird, seien \u00fcberholt, teilt das Bundesamt mit.<\/p>\n<p>\u201cEs sei denn, ich wei\u00df, dass mein Passwort sehr schwach ist. Das w\u00e4re die einzige Ausnahme, die ich noch gelten lassen w\u00fcrde. Neben dem Fall, dass mein Konto kompromittiert wurde\u201d, sagt Berndt.<\/p>\n<p>Regelm\u00e4\u00dfige, anlassunabh\u00e4ngige Passwortwechsel f\u00fchren nach Einsch\u00e4tzung des Bundesamts erfahrungsgem\u00e4\u00df eher dazu, dass zunehmend schw\u00e4chere Passw\u00f6rter genutzt w\u00fcrden. Besser sei es, auf eine Technologie namens Passkeys umzusteigen.<\/p>\n<h2 class=\"wp-block-heading\">Passkeys \u2013 Sicher ohne Passwort einloggen<\/h2>\n<p>Passkeys sind zuf\u00e4llig generierte Zeichenketten, die zum Einloggen in Webseiten genutzt werden. Sie nutzen biometrische Merkmale wie Fingerabdruck oder Gesichtsscan \u2013 etwa FaceID beim iPhone. \u201cEs gibt keinen Faktor mehr, den ich vergessen kann, den ich verlieren kann oder den man mir stehlen kann. Und damit ist Passkeys gegen die bisher bekannten Phishingmethoden gesch\u00fctzt. Das ist ein eklatanter Sicherheitsgewinn\u201d, betont Berndt.<\/p>\n<p>Wer nicht auf Passkeys umsteigen will, dem wird geraten, zus\u00e4tzlich zu starken Passw\u00f6rtern die Zwei-Faktor-Authentisierung zu nutzen, um eine weitere Sicherheitsschranke einzubauen. Viele \u00fcbliche Zwei-Faktor-Log-ins greifen nach der Passworteingabe zum Beispiel auf externe Systeme zur\u00fcck, um eine zweistufige \u00dcberpr\u00fcfung der Nutzerin oder des Nutzers durchzuf\u00fchren.<\/p>\n<h2 class=\"wp-block-heading\">Datenlecks bei gro\u00dfen Unternehmen<\/h2>\n<p>Auch durch Datenlecks bei gro\u00dfen Unternehmen und Institutionen zum Beispiel durch Cyberangriffe oder Sicherheitsl\u00fccken k\u00f6nnen Daten von Nutzerinnen und Nutzern in die H\u00e4nde von Kriminellen gelangen. Im Jahr 2021 zum Beispiel griffen Unbekannte bei <a href=\"https:\/\/www.csoonline.com\/article\/3602558\/schadenersatz-nach-datendiebstahl-bei-facebook.html\">Facebook Daten<\/a> von rund 533 Millionen Nutzerinnen und Nutzern aus 106 L\u00e4ndern ab und verbreiteten diese \u00f6ffentlich im Internet.<\/p>\n<p>Im vergangenen Jahr deckte der Chaos Computer Club (CCC) ein massives <a href=\"https:\/\/www.csoonline.com\/article\/3558945\/massives-datenleck-bei-check24-und-verivox.html\">Datenleck bei der Kreditvermittlung von Check24 und Verivox <\/a>auf. Bei beiden Vergleichsportalen konnten demnach zeitweilig Darlehensvertr\u00e4ge heruntergeladen werden, samt Einkommensauskunft und Kontonummer. Verivox teilte mit, das Datenleck sei nach dem Hinweis des CCC sofort geschlossen worden. Auch Check24 behob laut dem Medienhaus Correctiv den Fehler.<\/p>\n<h2 class=\"wp-block-heading\">Was tun, wenn Daten abgeflossen sind?<\/h2>\n<p>Ist man von Phishing oder Datenlecks betroffen, kann es in vielen F\u00e4llen ausreichen, das Passwort zur\u00fcckzusetzen und bestenfalls die Sicherheit durch Zwei-Faktor-Log-ins oder Passkeys zu erh\u00f6hen.<\/p>\n<p>Bei wichtigen Konten, zum Beispiel dem E-Mail-Account oder Online-Banking lohnt es sich laut Berndt zu schauen: \u201cSind seltsame Abbuchungen get\u00e4tigt worden? Passiert irgendetwas in diesem Konto, das ich so nicht erwartet habe? Wurden etwa bei Handyvertr\u00e4gen Zusatzdienste gebucht?\u201d<\/p>\n<h2 class=\"wp-block-heading\">Auf ungew\u00f6hnliche Aktivit\u00e4ten achten<\/h2>\n<p>Aber wie bemerkt man \u00fcberhaupt, dass Daten abgegriffen wurden? \u201cDa gibt es leider nicht die goldene Regel\u201d, sagt Berndt. Ungew\u00f6hnliche Aktivit\u00e4ten auf Accounts sind ein Anzeichen. Manche Dienste versenden auch selbst Hinweise, zum Beispiel bei neuen Log-ins. (dpa\/jm)<\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>Auch starke Passw\u00f6rter bieten keinen ausreichenden Schutz vor Cyberattacken. ParinPix \u2013 Shutterstock Cyberkriminelle verschicken betr\u00fcgerische Nachrichten per E-Mail oder Messenger. Sie geben sich zum Beispiel als Beh\u00f6rde aus, um vertrauliche Daten wie Passw\u00f6rter oder Kreditkartendetails abzugreifen. Das nennt man im Fachjargon Phishing. Dieses Beispiel ist nur eine von unz\u00e4hligen Varianten, wie Kriminelle im Netz versuchen, [&hellip;]<\/p>\n","protected":false},"author":0,"featured_media":1751,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[],"class_list":["post-1750","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-education"],"_links":{"self":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/1750"}],"collection":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"replies":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=1750"}],"version-history":[{"count":0,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/1750\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/media\/1751"}],"wp:attachment":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=1750"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=1750"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=1750"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}