Cloud: Festhalten an Passwörtern trotz Sicherheitsrisiken

Cloud: Festhalten an Passwörtern trotz Sicherheitsrisiken

Beitrag teilen

Aus einer neuen Branchenstudie geht hervor, dass die Hälfte der befragten Cloud-Experten frustriert ist über die Anforderungen an die Passworthygiene. Aber die Experten wollen festhalten an den Passwörtern, obwohl es sichere Alternativen mit MFA gibt. Eine Umfrage auf der Cloud Expo Europe gibt Auskunft.

Selbst die meisten Cloud-Fachleute halten nach wie vor an der Verwendung von Passwörtern fest – trotz deren allseits bekannten Sicherheitsschwachstellen, ihres Wertes als Ziel für Cyberkriminelle und der weit verbreiteten Nutzer-Frustration über die einhergehende Komplexität des sauberen Passwort-Managements. Das ist das Ergebnis einer einer neuen Branchenstudie von Beyond Identity.

Passwörter: Cloud-Fachleute glauben ab Sicherheitseffektivität

Die Umfrage unter mehr als 150 Fachleuten aus der Cloud-Branche wurde auf der jüngsten Cloud Expo Europe durchgeführt und ergab, dass mehr als vier Fünftel (83 Prozent) der Cloud-Fachleute von der Sicherheitseffektivität von Passwörtern überzeugt sind, wobei mehr als ein Drittel (34 Prozent) angibt, dass sie von Passwörtern sehr überzeugt sind. Und das, obwohl unsichere Passwortpraktiken weltweit regelmäßig zu Cyberangriffen führen – 80 Prozent aller Breaches gehen auf kompromittierte Identitäten zurück.

Weit verbreitete Nutzer-Frustration über Passworthygiene

Die Studie zeigte jedoch auch eine Reihe von Frustrationen über die Hygieneanforderungen für passwortbasierte Systeme. Mehr als die Hälfte der Befragten (60 Prozent) findet es frustrierend, sich mehrere Passwörter merken zu müssen, 52 Prozent stört es, dass sie ihre Passwörter regelmäßig ändern müssen, weitere 52 Prozent sind frustriert darüber, dass sie lange Passwörter mit Zahlen und Symbolen wählen müssen.

Die Anzahl der Passwörter, die täglich von Cloud-Spezialisten verwendet werden, unterstreicht diese Herausforderungen noch weiter: Ein Viertel der Befragten (26 Prozent) verwendet vier bis fünf Passwörter. 10 Prozent verwenden täglich sogar zehn oder mehr Passwörter. Hinzu kommt, dass viele Unternehmen häufige Änderungen der Passwörter verlangen: 38 Prozent empfehlen vierteljährliche Aktualisierungen, 27 Prozent monatliche Änderungen und sechs Prozent sogar tägliche oder wöchentliche Änderungen. Dabei bringt diese mühsame Aufgabe nur minimale Sicherheitsvorteile.

Phishing: Cyberkriminelle auf Jagd nach Passwörtern

Die Umfrage zeigt auch den Wert von Passwörtern als Ziel für Cyberkriminelle durch die weite Verbreitung von Phishing-Angriffen. Auf die Frage, ob sie jemals eine Phishing-E-Mail erhalten haben, die sie ihrem Sicherheitsteam gemeldet haben, gab mehr als ein Drittel der Cloud-Profis an, dass sie ein bis drei, 18 Prozent vier bis sechs und fast ein Viertel (23 Prozent) sieben oder mehr gekennzeichnet haben. Noch bedenklicher ist, dass 11 Prozent eine Phishing-E-Mail erhalten, aber nicht gekennzeichnet haben, und ein Fünftel (20 Prozent) der Befragten sich einfach nicht sicher ist, ob sie schon einmal versehentlich auf einen Phishing-Link geklickt haben. Zudem gab fast ein Fünftel (19 Prozent) an, dass Kollegen schon einmal auf eine Phishing-E-Mail geklickt haben, und mehr als ein Viertel gab zu, dies selbst getan zu haben. Elf Prozent sei es mehr als einmal passiert und fünf Prozent sogar regelmäßig.

Haben Sie kurz Zeit?

Nehmen Sie sich ein paar Minuten Zeit für unsere Nutzerumfrage 2023 und helfen Sie B2B-CYBER-SECURITY.de besser zu machen!

Sie sollen nur 10 Fragen beantworten und haben sofort eine Chance auf Gewinne von Kaspersky, ESET und Bitdefender.

Hier geht es direkt zur Umfrage
 

Vertrauen in Passwörter trotz Sicherheitsrisiken

Chris Meidinger, Beyond Identity, Technical Director, EMEA (Bild: Beyond Identity).

Chris Meidinger, Beyond Identity, Technical Director, EMEA (Bild: Beyond Identity).

Trotz der anhaltenden Angriffe auf Zugangsdaten und der Frustration über die Anforderungen an die Passworthygiene ist die Mehrheit der Cloud-Experten (74 Prozent) nach wie vor der Meinung, dass das regelmäßige Ändern von Passwörtern eine gute Praxis für die Cybersicherheit ist. Die meisten Cloud-Organisationen (82 Prozent) verwenden Multi-Faktor-Authentisierung (MFA) als zusätzliche Authentisierungsstufe, wobei die beliebteste MFA eine Mobile Authenticator App ist.

Auf die Frage nach ihrer Meinung zu MFA war die allgemeine Meinung positiv, wobei mehr als die Hälfte (55 Prozent) angab, dass sie „sehr überzeugt“ von dieser Sicherheitsmaßnahme seien. Trotz einer alarmierenden Anzahl erfolgreicher MFA-Bypass-Angriffen im letzten Jahr, vor allem in den öffentlichkeitswirksamen Fällen von Coinbase, Twilio, Reddit, Uber und Okta.

Mehr bei BeyondIdentity.com

 


Über Beyond Identity

Beyond Identity revolutioniert den sicheren digitalen Zugang für interne Mitarbeiter, externe und outgesourcte Mitarbeiter, Kunden und Entwickler. Die Universal-Passkey-Architektur von Beyond Identity bietet die branchenweit sicherste und reibungsloseste Multi-Faktor-Authentisierung, die Sicherheitsvorfälle aufgrund von Anmeldeinformationen verhindert, das Vertrauen in Geräte sicherstellt und einen sicheren und reibungslosen digitalen Zugang ermöglicht, der Passwörter vollständig eliminiert.


 

Passende Artikel zum Thema

Mit Cyber Recovery komplexen Angriffen begegnen

Cyber Recovery geht über Operational Recovery und Disaster Recovery weit hinaus. Damit lassen sich Systeme, Applikationen und Daten auch nach ➡ Weiterlesen

Phishing: Mitarbeiterschulungen sind effektiv

Schulen Unternehmen ihre Arbeitnehmer regelmäßig durch Security Awareness Trainings und simulierte Phishing-Tests, sind sie besser gegen Phishing Angriffe geschützt. Das ➡ Weiterlesen

Cyber Resilience Act verbietet Geräte mit bekannten Schwachstellen

Der Cyber Resilience Act (CRA) soll in der zweiten Hälfte 2024 in Kraft treten. Es verbietet Herstellern in der EU, ➡ Weiterlesen

GAP-Analyse: Sicherheitslücken erkennen und schließen

Für immer mehr Unternehmen wird die GAP-Analyse zu einem unverzichtbaren Instrument, um potenzielle Sicherheitsrisiken zu identifizieren und gezielt zu beheben. ➡ Weiterlesen

Komplexe IT-Sicherheit: 450 Endgeräte – 3 IT-Mitarbeiter

Viele Unternehmen verwenden mehrere Sicherheitslösungen gleichzeitig. Das führt zu einer hohen Komplexität. Malwarebytes hat in einer internationalen Umfrage 50 Unternehmen ➡ Weiterlesen

Daten aus verschlüsselten, virtuellen Festplatten extrahieren

Experten zeigen 6 Methoden, die Security-Profis kennen sollten: Mit ihnen lassen sich Daten aus verschlüsselten, virtuellen Festplatten extrahieren. Das sind ➡ Weiterlesen

Telegram: 361 Millionen Nutzerdaten geleakt

Cyberkriminelle haben Millionen von E-Mail-Adressen sowie Benutzernamen und Passwörter von Online-Konten in Kanälen des Messenger-Dienstes Telegram veröffentlicht, so der Betreiber ➡ Weiterlesen

NIS 2: Zu wenig Unterstützung durch das Management

Die NIS 2-Richtlinie zielt darauf ab, in der Europäischen Union ein hohes gemeinsames Niveau an Cybersicherheit zu erreichen. Die Mitgliedsstaaten ➡ Weiterlesen