{"id":2003,"date":"2013-11-21T11:00:17","date_gmt":"2013-11-21T11:00:17","guid":{"rendered":"http:\/\/kasperskydaily.com\/germany\/?p=2003"},"modified":"2020-02-26T18:30:05","modified_gmt":"2020-02-26T16:30:05","slug":"die-10-schlechtesten-passworter-bekannt-durch-den-adobe-hack","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/die-10-schlechtesten-passworter-bekannt-durch-den-adobe-hack\/2003\/","title":{"rendered":"Die 10 schlechtesten Passw\u00f6rter (bekannt durch den Adobe-Hack)"},"content":{"rendered":"<p>Wenn Sie registrierter Adobe-Kunde sind, sollten Sie jetzt Ihr Passwort \u00e4ndern. Denn die Passw\u00f6rter wurden gestohlen und im Internet ver\u00f6ffentlicht. Jemand hat sogar\u00a0<a href=\"http:\/\/zed0.co.uk\/crossword\/\" target=\"_blank\" rel=\"noopener nofollow\">ein Kreuzwortr\u00e4tsel <\/a>daraus gemacht. F\u00fcr uns alle ist das eine passende Gelegenheit, dar\u00fcber nachzudenken, welche Passw\u00f6rter wir besser NICHT verwenden sollten.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2015\/01\/06133634\/passwords-1024x768.png\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-2004 aligncenter\" alt=\"password\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2015\/01\/06133634\/passwords-1024x768.png\" width=\"640\" height=\"480\"><\/a><\/p>\n<p>Bei dem k\u00fcrzlichen <a href=\"https:\/\/threatpost.com\/adobe-breached-acrobat-and-coldfusion-code-stolen-along-with-2-9m-customer-records\" target=\"_blank\" rel=\"noopener nofollow\">Adobe-Einbruch <\/a>wurden Kundendaten gestohlen, und so wird man die Konsequenzen daraus noch lange sp\u00fcren. Zun\u00e4chst sagte Adobe, dass der Hack etwa drei Millionen Anwender betrifft. Allerdings zeigte sich schnell, dass die gestohlene Datenbank etwa 150 Millionen Dateien enthielt; zudem waren die gespeicherten Passw\u00f6rter schlecht gesch\u00fctzt und k\u00f6nnen in vielen F\u00e4llen vielleicht komplett wiederhergestellt werden. Aus diesem Grund hat sogar <a href=\"https:\/\/threatpost.com\/facebook-requiring-password-resets-in-adobe-aftermath\" target=\"_blank\" rel=\"noopener nofollow\">Facebook die betroffenen Anwender aufgefordert, Ihr Passwort zu \u00e4ndern<\/a>, falls sie das gleiche Passwort auch f\u00fcr das Soziale Netzwerk verwenden.<\/p>\n<p>Eigene Passw\u00f6rter f\u00fcr jeden einzelnen Online-Dienst zu verwenden, ist f\u00fcr die Sicherheit enorm wichtig. Doch davon abgesehen machen Millionen von Anwendern immer wieder die gleichen dummen Fehler beim Erstellen neuer Passw\u00f6rter. Lassen Sie uns also davon lernen, indem wir uns die meist genutzten Passw\u00f6rter der gehackten Adobe-Datgenbank zum Beispiel nehmen:<\/p>\n<h3>1.\u00a0 \u201ePasswort\u201c, \u201eqwertz\u201c und \u201e123456\u201c<\/h3>\n<p>Erstaunlicherweise stehen diese total offensichtlichen Passw\u00f6rter immer noch an der Spitze der Liste beliebter Passw\u00f6rter \u2013 und das nach all den Jahren. In der Adobe-Datenbank steht \u201e123456\u201c unangefochten auf Platz 1. Dieses unsichere Passwort wird von \u00fcber zwei Millionen Anwendernverwendet. Auf dem zweiten Platz ist das viel kompliziertere Passwort \u201e123456789\u201c zu finden, gefolgt von \u201ePasswort\u201c: 345.000 Anwender nutzen \u201ePasswort\u201c als Passwort. Und die beliebte Tastenreihe \u201eqwertz\u201c steht auf Platz 6.<\/p>\n<h3>2. Firmen- oder Webseiten-Name und deren Variationen<\/h3>\n<p>Vielleicht meinen Sie, dass der Login-Name \u201eJohn\u201c und das Passwort \u201eFacebook\u201c recht originell sind. Damit liegen Sie falsch. Zwar ist der Name eines Online-Dienstes vielleicht nicht in den W\u00f6rterb\u00fcchern zu finden, die die Hacker f\u00fcr ihre Bruteforce-Attacken nutzen, um Passw\u00f6rter zu knacken. Allerdings werden erfahrene Hacker solche Passw\u00f6rter auf jeden Fall zu ihrer Datenbank hinzuf\u00fcgen und auch diese \u00fcberpr\u00fcfen (wie man auch im Fall von Adobe sieht). Dieses Passwort-Prinzip steht bei der Adobe-Datenbank auf den R\u00e4ngen 4, 9, 15 und 16: \u201eadobe123\u201c, \u201ephotoshop\u201c, \u201eadobe1\u201c und \u201emacromedia\u201c.<\/p>\n<h3>3. Name=Password \u2013 und andere Hinweise<\/h3>\n<p>Selbst wenn andere Firmen die gespeicherten Passw\u00f6rter vielleicht besser verschl\u00fcsseln als Adobe, ist es dennoch recht wahrscheinlich, dass Hacker angrenzende Felder in der Datenbank ohne zus\u00e4tzlichen Aufwand lesen k\u00f6nnen. Und diese sind f\u00fcr das Knacken von Passw\u00f6rtern oft recht hilfreich. Es geht hier um die Datenbankfelder Nutzername, E-Mail, Passworthinweis, usw.Am besten f\u00fcr die Hacker ist hier nat\u00fcrlich ein Passwort, das mit dem Login-Namen des Anwenders \u00fcbereinstimmt. Es gibt aber noch weitere \u201eschlaue\u201c Tricks: Manche Anwender schreiben ihr Passwort direkt in das Feld f\u00fcr den Passworthinweis, oder geben hier einen allzu offensichtlichen Hinweis an, etwa \u201e1 bis 6\u201c oder \u201eHinten Vorne\u201c.<\/p>\n<h3>4. Offensichtliche Tatsachen<\/h3>\n<p>Facebook ist schon seit einiger Zeit ein beliebtes Hacker-Werkzeug.Wenn sie die E-Mail-Adresse und den Login-Namen des Opfers kennen, ist es f\u00fcr sie recht leicht, eine Facebook-Suche durchzuf\u00fchren und Passwort-Hinweise wie \u201eHund\u201c, \u201eName des Sohns\u201c, \u201eGeburtstag\u201c, \u201eArbeit\u201c, \u201eM\u00e4dchenname der Mutter\u201c, \u201eLieblingsband\u201c oder \u00e4hnliche Hinweise zu entschl\u00fcsseln. Etwa ein Drittel aller Hinweise haben mit Familienmitgliedern und Haustieren zu tun, wobei etwa 15 Prozent das Passwort direkt oder fast direkt als Hinweis eintragen.<\/p>\n<h3>5. Einfache Sequenzen<\/h3>\n<p>Es scheint, dass Buchstaben- oder Zahlenkombinationen unendliche M\u00f6glichkeiten bieten. Allerdings nutzen Menschen diese M\u00f6glichkeiten auf sehr begrenzte Weise. Denn sie haben mit dem Alphabet und der Tastatur vor sich ein paar sehr gute \u201eHinweise\u201c. Dadurch entstehen Passw\u00f6rter wie \u201eabc123\u201c, \u201e00000\u201c, \u201e123321\u201c, \u201easdfgh\u201c und \u201e1q2w3e4r\u201c. Wenn Sie eine Buchstaben-Zahlen-Sequenz nutzen, die man sich leicht merken kann, vergessen Sie\u2019s \u2013 denn dann kann sie auch ganz leicht gehackt werden und steht wahrscheinlich auch in den \u00fcblichen Passwort-W\u00f6rterb\u00fcchern.<\/p>\n<h3>6. Einfache W\u00f6rter<\/h3>\n<p>Laut verschiedener Forscher sind etwa ein Drittel bis zur H\u00e4lfte aller Passw\u00f6erter einfache W\u00f6rter aus dem W\u00f6rterbuch und geh\u00f6ren meist zu den 10.000 am meisten genutzten W\u00f6rtern einer Sprache. ModerneComputer k\u00f6nnen 10.000 Passw\u00f6rter in ein paar Sekunden durchprobieren, deshalb sind solche Passw\u00f6rter komplett unzuverl\u00e4ssig. In der Adobe-Liste finden siche viele solcher Passw\u00f6rter: \u201esonne\u201c, \u201eaffe\u201c, \u201eschatten\u201c, \u201eprinzessin\u201c, \u201edrachen\u201c, \u201ewillkommen\u201c, \u201ejesus\u201c,\u201csex\u201c, \u201egott\u201c.<\/p>\n<h3>7. Offensichtliche Ver\u00e4nderungen<\/h3>\n<p>Um W\u00f6rterbuch-basierte Bruteforce-Angriffe zu erschweren, verlangen die meisten Dienste, dass Passw\u00f6rter nach speziellen Regeln aufgebaut werden. Zum Beispiel m\u00fcssen sie mindestens sechs Zeichen haben, mit einer Mischung aus Gro\u00df- und Kleinbuchstaben, plus Zahlen und Symbole. <a href=\"https:\/\/www.kaspersky.com\/blog\/21st-century-passwords\/\" target=\"_blank\" rel=\"noopener nofollow\">Wie ich schon einmal geschrieben habe, stammen solche Ma\u00dfnahmen noch aus dem 20. Jahrhundert <\/a>und m\u00fcssen heutzutage \u00fcberdacht werden \u2013 doch die Anwender haben sowieso schon ihren Weg zum Umgehen solcher Anforderungen gefunden. Oft ist der erste Buchstabe der einzige Gro\u00dfbuchstabe, w\u00e4hrend die beliebteste Zahlen-basierte Ver\u00e4nderung eine \u201e1\u201c am Ende des Passworts ist. In der Adobe-Datenbank werden diese Tricks mit den offensichtlichsten W\u00f6rtern kombiniert. Daraus resultieren schlechte Passw\u00f6rter wie \u201eadobe1\u201c und \u201epasswort1\u201c. Die beliebtesten Sonderzeichen sind das Ausrufezeichen und der Unterstrich.<\/p>\n<h3>8. Offensichtliche Ver\u00e4nderungen2 (1337)<\/h3>\n<p>Dank dem Film <a href=\"https:\/\/www.kaspersky.com\/blog\/top-10-movie-hacks\/\" target=\"_blank\" rel=\"noopener nofollow\">\u201eHackers\u201c <\/a>und anderen popkulturellen Artefakten, kennen mittlerweile viele die \u201eHacker-Sprache\u201c LEET (1337), bei der manche Buchstaben durch \u00e4hnlich aussehende Zahlen oder Sonderzeichen ersetzt werden, auch in Kombination mit anderen kleinen Ver\u00e4nderungen. Solche Ver\u00e4nderungen scheinen eine gute Idee zu sein, und Passw\u00f6rter wie \u201eH4X0R\u201c oder\u201c$1NGL3\u2033 sehen recht beeindruckend aus. Leider sind sie nicht viel komplizierter als die offensichtlichen \u201ehacker\u201c und \u201esingle\u201c, denn spezielle Bruteforce-Apps enthalten eine so genannte Mutations-Engine, die alle solchen offensichtlichen Modifikationen auf jedes Wort des W\u00f6rterbuchs anwendet.<\/p>\n<h3>9. Dynamische S\u00e4tze<\/h3>\n<p>In der modernen Welt sind lange Passw\u00f6rter immer besser. Deshalb werden Passphrasen als besserer Schutz als Passw\u00f6rter angesehen.Allerdings gibt es Ausnahmen: sehr kurze und extrem vorhersehbare Phrasen. In der Adobe-Passwortliste finden sich \u201elassmichrein\u201c, \u201efuckyou\u201c und \u201eiloveyou\u201c. Dem ist nichts hinzuzuf\u00fcgen.<\/p>\n<h3>10. Sozialversicherungsnummern und andere wichtige Zahlen<\/h3>\n<p>Solche Passw\u00f6rter sind schwerer herauszufinden, allerdings arbeiten Hacker immer daran, solche Zahlen zu erfahren, wenn Sie den Passworthinweis \u201emeine Sozialversicherungsnummer\u201c sehen. Wenn die Sozialversicherungsnummer mit dem Anwendernamen, seinem Geburtstag und anderen Daten, die auf Facebook zu finden sind, kombiniert werden, f\u00fchrt das zu <a href=\"https:\/\/www.kaspersky.com\/blog\/prevent-identity-theft\/\" target=\"_blank\" rel=\"noopener nofollow\">Identit\u00e4tsdiebstahl<\/a>. Und damit k\u00f6nnen Hacker solche Passwortlisten wie von Adobe recht einfach zu Geld machen.<\/p>\n<h3>Identische Passw\u00f6rter<\/h3>\n<p>In einer einzelnen Datenbank (wie der von Adobe) finden wir nat\u00fcrlich keine doppelt verwendeten Passw\u00f6rter, doch ist das mehrfache Verwenden von Passw\u00f6rtern f\u00fcr verschiedene Online-Dienste so beliebt wie das Passwort \u201e123456\u201c. Das ist nat\u00fcrlich recht offensichtlich \u2013 und deshalb sehr schlecht. Wenn Hacker Ihr (Adobe-)Passwort herausfinden, k\u00f6nnen sie ihre E-Mail\/Passwort-Kombination bei allen m\u00f6glichen Seiten \u2013 zum Beispiel bei Facebook oder Gmail \u2013 ausprobieren, und damit nicht nur ein, sondern mehrere Ihrer Online-Konten kompromittieren. Laut einer Kaspersky-Umfrage, die von B2B International durchgef\u00fchrt wurde, verwenden 6 Prozent der Anwender ein einziges Passwort f\u00fcr all ihre Online-Konten, w\u00e4hrend 33 Prozent nur eine Handvoll Passw\u00f6rter nutzen. Wenn die Adobe-Seite eine davon war, ist nun das ganze digitale Leben solcher Anwender gef\u00e4hrdet.<\/p>\n<p>Nat\u00fcrlich werden alle genannten Fehler aus einem einfachen Grund gemacht: Wir nutzen heutzutage meist f\u00fcnf bis zehn Online-Dienste regelm\u00e4\u00dfig \u2013 und es ist schon eine Herausforderung, sich f\u00fcnf bis zehn einzigartige und komplizierte Passw\u00f6rter zu merken. Doch zum Gl\u00fcck gibt es eine einfache technische L\u00f6sung f\u00fcr dieses Problem.<\/p>\n<p>Unsere Tipps:<\/p>\n<ul>\n<li>Verwenden Sie niemals das gleiche Passw\u00f6rter f\u00fcr verschiedene Seiten.<\/li>\n<li>Nutzen Sie lange und <a href=\"https:\/\/www.kaspersky.com\/blog\/21st-century-passwords\/\" target=\"_blank\" rel=\"noopener nofollow\">starke Passw\u00f6rter<\/a>.<\/li>\n<li><a href=\"https:\/\/www.kaspersky.com\/blog\/password-check\" target=\"_blank\" rel=\"noopener nofollow\">\u00dcberpr\u00fcfen Sie die Passwort-Zuverl\u00e4ssigkeit <\/a>mit speziellen Services.<\/li>\n<li>Verwenden Sie einen <a href=\"https:\/\/www.kaspersky.com\/blog\/securing-your-passwords-with-pure-3-0\/\" target=\"_blank\" rel=\"noopener nofollow\">Passwort-Manager<\/a>, um all Ihre Passw\u00f6rter verschl\u00fcsselt zu speichern und sie sich nicht mehr merken zu m\u00fcssen. Dadurch k\u00f6nnen Sie f\u00fcr jedes Online-Konto ein einzigartiges, extrem kompliziertes und starkes Passwort nutzen, ohne das Risiko, dass Sie es vielleicht vergessen k\u00f6nnten.<\/li>\n<\/ul>\n<p>Wurde Ihr Passwort schon einmal gehackt? Sagen Sie es uns \u00fcber die Kommentar-Funktion.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Wenn Sie registrierter Adobe-Kunde sind, sollten Sie jetzt Ihr Passwort \u00e4ndern. Denn die Passw\u00f6rter wurden gestohlen und im Internet ver\u00f6ffentlicht. Jemand hat sogare in Kreuzwortr\u00e4tsel daraus gemacht. F\u00fcr uns alle ist das eine passende Gelegenheit, dar\u00fcber nachzudenken, welche Passw\u00f6rter wir besser NICHT verwenden sollten.<\/p>\n","protected":false},"author":32,"featured_media":2004,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[10],"tags":[411,63,125,776,239],"class_list":{"0":"post-2003","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tips","8":"tag-adobe","9":"tag-hacker","10":"tag-passworter","11":"tag-schlechte-passworter","12":"tag-schutz"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/die-10-schlechtesten-passworter-bekannt-durch-den-adobe-hack\/2003\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/adobe\/","name":"Adobe"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/2003","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=2003"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/2003\/revisions"}],"predecessor-version":[{"id":22631,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/2003\/revisions\/22631"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/2004"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=2003"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=2003"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=2003"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}