Veraltete Benutzernamen und Passwörter weit verbreitet

Veraltete Benutzernamen und Passwörter weit verbreitet

Beitrag teilen

In einer Zeit der Verunsicherung durch KI und der Zunahme von Cybersecurity-Verstößen hat ein Anbieter von Sicherheitsschlüsseln für die Hardware-Authentifizierung seiner Umfrage zum globalen Stand der Authentifizierung 2024 veröffentlicht.

Im Rahmen der von Talker Research durchgeführten Umfrage wurden 20.000 Personen aus der ganzen Welt befragt, darunter Australien, Frankreich, Deutschland, Indien, Japan, Polen, Singapur, Schweden, Großbritannien und die USA. Ziel war es, die Wahrnehmung und das Verständnis für die globalen Auswirkungen der Cybersicherheit sowohl im persönlichen als auch im Unternehmensbereich zu ermitteln, die Risiken durch unzureichende Sicherheitspraktiken, die potenzielle Bedrohung durch Technologien wie künstliche Intelligenz (KI) und die Auswirkungen auf die persönliche und Unternehmens-Sicherheit zu untersuchen.

Anzeige

Benutzername und Passwort

Die Ergebnisse der Umfrage legten besorgniserregende Muster und Verhaltensweisen offen, wenn es um persönliche und betriebliche Cybersicherheit geht, einschließlich der unzureichenden Nutzung von Multi-Faktor-Authentifizierung (MFA) und eines allgemein reaktiven Ansatzes im Umgang mit Cyber-Bedrohungen. Zu den wichtigsten globalen Ergebnissen gehören:

  • Obwohl es sich um die unsicherste Form der Authentifizierung handelt, ist die häufigste Methode der Authentifizierung der Benutzername und das Passwort.
    • 62 Prozent verwenden Benutzernamen und Passwort für die Anmeldung bei persönlichen Konten
    • 57 Prozent verwenden Benutzernamen und Passwort für die Anmeldung bei beruflichen Konten
  • Mit den raschen Fortschritten der künstlichen Intelligenz sind Online-Betrug und Phishing-Angriffe nach Ansicht der Befragten immer raffinierter (72 Prozent) und erfolgreicher (69 Prozent) geworden.
  • Die Befragten zeigen ein mangelndes Bewusstsein für bewährte Verfahren zur Authentifizierung
    • 42 Prozent denken, dass Benutzername und Passwort am sichersten sind, und
    • 31 Prozent denken, dass die mobile SMS-basierte Authentifizierung am sichersten ist, wobei beide sehr anfällig für Phishing-Angriffe sind.
  • 33 Prozent glauben nicht oder sind sich nicht sicher, ob die von ihnen genutzten Online-Apps und -Dienste in puncto Sicherheit genug tun, um ihre Daten, Konten und persönlichen Informationen zu schützen. Trotz dieser Ungewissheit haben 14 Prozent noch nie ein persönliches Cybersecurity-Audit durchgeführt (z. B. Entfernen persönlicher Daten aus dem Internet, Installieren oder Aktualisieren von Cybersecurity-Software auf ihren Geräten, Ändern gefährdeter Passwörter usw.), um sich online besser zu schützen.

Die Befragten gaben an, dass die am häufigsten kompromittierten Passwörter zu den Anwendungen und Diensten gehören, die ihre vertraulichsten, finanziellen und persönlichen Daten enthalten. Dazu gehören:

  • Konto für soziale Medien – 40 Prozent
  • Zahlungs-App – 26 Prozent
  • Konto eines Online-Händlers – 20 Prozent
  • Messaging-App – 14 Prozent
  • Banken-App – 13 Prozent

Obwohl die Zahl der Sicherheitsverletzungen jedes Jahr zunimmt, haben 41 Prozent der Befragten noch nie eine Cyber-Sicherheitsschulung von dem Unternehmen erhalten, für das sie arbeiten, und nur ein kleiner Teil (23 Prozent) ist der Meinung, dass die Sicherheitsoptionen, die ihr Unternehmen bietet, sehr sicher sind. Was den Sicherheitsaspekt beim Onboarding von Mitarbeitern betrifft, so gaben mehr als ein Drittel (36 Prozent) der Befragten an, dass sie bei ihrem Arbeitsantritt keine Anweisungen erhalten haben, ihre Arbeitskonten mit mehr als nur einem Benutzernamen und einem Passwort zu sichern. Trotz der Tatsache, dass jeder Mitarbeiter in einem Unternehmen ein potenzielles Ziel ist, gaben 38 Prozent an, dass sich die Sicherheitsmaßnahmen und -anforderungen je nach Funktion und Titel in ihrem Unternehmen unterscheiden, was Raum für böswillige Akteure lässt, sich auf verschiedenen Ebenen eines Unternehmens einzuschleichen.

Starke Authentifizierungsmethoden

„Die Ergebnisse unterstreichen die Notwendigkeit einer ganzheitlichen Cybersicherheitsstrategie, die sowohl die private als auch die berufliche Umgebung umfasst“, so Derek Hanson, Vice President Standards and Alliances bei Yubico. „Dazu gehört die Einführung stärkerer Authentifizierungsmethoden, um gegen Phishing geschützt zu sein, die Förderung einer Kultur des Sicherheitsbewusstseins durch konsequente Mitarbeiterschulungen und vieles mehr. Letztlich erfordert der Aufbau einer einheitlichen Front gegen Cyber-Bedrohungen eine konzertierte Aktion, um die Kluft zwischen gefühlter und tatsächlicher Sicherheit zu überbrücken. Indem wir fortschrittliche Sicherheitsmaßnahmen in alle Aspekte unseres digitalen Lebens integrieren, können wir uns, unsere Daten und unsere Unternehmen besser schützen.“

Verstöße gegen die Cybersicherheit und Phishing-Methoden sind nicht nur ein Problem für IT-Abteilungen oder technisch versierte Personen, sondern stellen auch ein ernsthaftes Risiko für die Allgemeinheit dar, insbesondere im Zeitalter der künstlichen Intelligenz (KI). Da Cyberangriffe und Online-Betrügereien immer raffinierter werden, ist es für alle wichtiger denn je, sowohl im privaten als auch im beruflichen Umfeld wachsam zu sein. „Wenn Einzelpersonen es versäumen, ihre persönlichen Konten zu schützen, setzen sie auch ihre Arbeitsplätze einem Risiko aus. Deshalb ist es für Unternehmen von entscheidender Bedeutung, einen ganzheitlichen Ansatz für die Cybersicherheit zu verfolgen, der sowohl die Sicherheit des beruflichen als auch des privaten Umfelds berücksichtigt“, so Hanson weiter.

Mehr bei Yubico.com

 


Über Yubico

Yubico, Erfinder des YubiKey, bietet den Goldstandard für eine Phishing-resistente Multi-Faktor-Authentifizierung (MFA), die Kontoübernahmen vorbeugt und sichere Anmeldungen einfach und für jedermann möglich macht. Seit seiner Gründung im Jahr 2007 hat das Unternehmen federführend an der Festlegung globaler Standards für den sicheren Zugriff auf Computer, Mobilgeräte, Server, Browser und Internetkonten mitgewirkt.


Passende Artikel zum Thema

CrowdStrike-Analyse: Ausfälle, Folgen, Vorsorge  

Das BSI und die Bitkom legen Ergebnisse einer gemeinsamen Unternehmens-Befragung vor, welche Folgen der IT-Ausfall durch CrowdStrike für deutsche Unternehmen ➡ Weiterlesen

Modulare Speicherlösung für hohe Sicherheitsanforderungen

Die hochmoderne Speicherlösung Silent Brick Pro wurde speziell für Unternehmen entwickelt die Daten effizient, schnell und besonders sicher speichern wollen. ➡ Weiterlesen

Veraltete Benutzernamen und Passwörter weit verbreitet

In einer Zeit der Verunsicherung durch KI und der Zunahme von Cybersecurity-Verstößen hat ein Anbieter von Sicherheitsschlüsseln für die Hardware-Authentifizierung ➡ Weiterlesen

Mit Passphrasen mobile Androidgeräte schützen

Passphrasen sind länger und komplexer als einfache Passwörter. Mithilfe eines Passphrasen-Generators lassen sie sich einfach erstellen. Ein führender Anbieter von ➡ Weiterlesen

Sicherheitsfunktionen automatisieren verringert Risiken

Ein Anbieter von Converged Endpoint Management (XEM) bietet eine neue Lösung an, mit der Unternehmen ihre Sicherheits- und IT-Betriebsaufgaben in ➡ Weiterlesen

Staatlich geförderte Cyberangriffe gegen kritische Infrastruktur

Staatlich geförderte Cyberangriffe entwickeln sich zu einer immer größeren Bedrohung, da digitale Systeme unverzichtbar für Regierungen, Unternehmen und kritische Infrastrukturen ➡ Weiterlesen

Phishing: Cyberkriminelle imitieren Zahlungsdienst Zelle

Immer öfter werden Finanzdienstleister Opfer von Third-Party-Phishing-Kampagnen. Neu betroffen ist der Zahlungsdienst Zelle. Kriminelle erbeuten persönliche Daten, indem sie ihre ➡ Weiterlesen

End-to-End-Framework schützt vor Datenverlusten

Proofpoint und zertifizierte Partner stellen ihren Kunden ein NIST-orientiertes End-to-End-Framework vor, das bei der Entwicklung, Implementierung und Optimierung von Data ➡ Weiterlesen