Veraltete Benutzernamen und Passwörter weit verbreitet

Veraltete Benutzernamen und Passwörter weit verbreitet

Beitrag teilen

In einer Zeit der Verunsicherung durch KI und der Zunahme von Cybersecurity-Verstößen hat ein Anbieter von Sicherheitsschlüsseln für die Hardware-Authentifizierung seiner Umfrage zum globalen Stand der Authentifizierung 2024 veröffentlicht.

Im Rahmen der von Talker Research durchgeführten Umfrage wurden 20.000 Personen aus der ganzen Welt befragt, darunter Australien, Frankreich, Deutschland, Indien, Japan, Polen, Singapur, Schweden, Großbritannien und die USA. Ziel war es, die Wahrnehmung und das Verständnis für die globalen Auswirkungen der Cybersicherheit sowohl im persönlichen als auch im Unternehmensbereich zu ermitteln, die Risiken durch unzureichende Sicherheitspraktiken, die potenzielle Bedrohung durch Technologien wie künstliche Intelligenz (KI) und die Auswirkungen auf die persönliche und Unternehmens-Sicherheit zu untersuchen.

Anzeige

Benutzername und Passwort

Die Ergebnisse der Umfrage legten besorgniserregende Muster und Verhaltensweisen offen, wenn es um persönliche und betriebliche Cybersicherheit geht, einschließlich der unzureichenden Nutzung von Multi-Faktor-Authentifizierung (MFA) und eines allgemein reaktiven Ansatzes im Umgang mit Cyber-Bedrohungen. Zu den wichtigsten globalen Ergebnissen gehören:

  • Obwohl es sich um die unsicherste Form der Authentifizierung handelt, ist die häufigste Methode der Authentifizierung der Benutzername und das Passwort.
    • 62 Prozent verwenden Benutzernamen und Passwort für die Anmeldung bei persönlichen Konten
    • 57 Prozent verwenden Benutzernamen und Passwort für die Anmeldung bei beruflichen Konten
  • Mit den raschen Fortschritten der künstlichen Intelligenz sind Online-Betrug und Phishing-Angriffe nach Ansicht der Befragten immer raffinierter (72 Prozent) und erfolgreicher (69 Prozent) geworden.
  • Die Befragten zeigen ein mangelndes Bewusstsein für bewährte Verfahren zur Authentifizierung
    • 42 Prozent denken, dass Benutzername und Passwort am sichersten sind, und
    • 31 Prozent denken, dass die mobile SMS-basierte Authentifizierung am sichersten ist, wobei beide sehr anfällig für Phishing-Angriffe sind.
  • 33 Prozent glauben nicht oder sind sich nicht sicher, ob die von ihnen genutzten Online-Apps und -Dienste in puncto Sicherheit genug tun, um ihre Daten, Konten und persönlichen Informationen zu schützen. Trotz dieser Ungewissheit haben 14 Prozent noch nie ein persönliches Cybersecurity-Audit durchgeführt (z. B. Entfernen persönlicher Daten aus dem Internet, Installieren oder Aktualisieren von Cybersecurity-Software auf ihren Geräten, Ändern gefährdeter Passwörter usw.), um sich online besser zu schützen.

Die Befragten gaben an, dass die am häufigsten kompromittierten Passwörter zu den Anwendungen und Diensten gehören, die ihre vertraulichsten, finanziellen und persönlichen Daten enthalten. Dazu gehören:

  • Konto für soziale Medien – 40 Prozent
  • Zahlungs-App – 26 Prozent
  • Konto eines Online-Händlers – 20 Prozent
  • Messaging-App – 14 Prozent
  • Banken-App – 13 Prozent

Obwohl die Zahl der Sicherheitsverletzungen jedes Jahr zunimmt, haben 41 Prozent der Befragten noch nie eine Cyber-Sicherheitsschulung von dem Unternehmen erhalten, für das sie arbeiten, und nur ein kleiner Teil (23 Prozent) ist der Meinung, dass die Sicherheitsoptionen, die ihr Unternehmen bietet, sehr sicher sind. Was den Sicherheitsaspekt beim Onboarding von Mitarbeitern betrifft, so gaben mehr als ein Drittel (36 Prozent) der Befragten an, dass sie bei ihrem Arbeitsantritt keine Anweisungen erhalten haben, ihre Arbeitskonten mit mehr als nur einem Benutzernamen und einem Passwort zu sichern. Trotz der Tatsache, dass jeder Mitarbeiter in einem Unternehmen ein potenzielles Ziel ist, gaben 38 Prozent an, dass sich die Sicherheitsmaßnahmen und -anforderungen je nach Funktion und Titel in ihrem Unternehmen unterscheiden, was Raum für böswillige Akteure lässt, sich auf verschiedenen Ebenen eines Unternehmens einzuschleichen.

Starke Authentifizierungsmethoden

„Die Ergebnisse unterstreichen die Notwendigkeit einer ganzheitlichen Cybersicherheitsstrategie, die sowohl die private als auch die berufliche Umgebung umfasst“, so Derek Hanson, Vice President Standards and Alliances bei Yubico. „Dazu gehört die Einführung stärkerer Authentifizierungsmethoden, um gegen Phishing geschützt zu sein, die Förderung einer Kultur des Sicherheitsbewusstseins durch konsequente Mitarbeiterschulungen und vieles mehr. Letztlich erfordert der Aufbau einer einheitlichen Front gegen Cyber-Bedrohungen eine konzertierte Aktion, um die Kluft zwischen gefühlter und tatsächlicher Sicherheit zu überbrücken. Indem wir fortschrittliche Sicherheitsmaßnahmen in alle Aspekte unseres digitalen Lebens integrieren, können wir uns, unsere Daten und unsere Unternehmen besser schützen.“

Verstöße gegen die Cybersicherheit und Phishing-Methoden sind nicht nur ein Problem für IT-Abteilungen oder technisch versierte Personen, sondern stellen auch ein ernsthaftes Risiko für die Allgemeinheit dar, insbesondere im Zeitalter der künstlichen Intelligenz (KI). Da Cyberangriffe und Online-Betrügereien immer raffinierter werden, ist es für alle wichtiger denn je, sowohl im privaten als auch im beruflichen Umfeld wachsam zu sein. „Wenn Einzelpersonen es versäumen, ihre persönlichen Konten zu schützen, setzen sie auch ihre Arbeitsplätze einem Risiko aus. Deshalb ist es für Unternehmen von entscheidender Bedeutung, einen ganzheitlichen Ansatz für die Cybersicherheit zu verfolgen, der sowohl die Sicherheit des beruflichen als auch des privaten Umfelds berücksichtigt“, so Hanson weiter.

Mehr bei Yubico.com

 


Über Yubico

Yubico, Erfinder des YubiKey, bietet den Goldstandard für eine Phishing-resistente Multi-Faktor-Authentifizierung (MFA), die Kontoübernahmen vorbeugt und sichere Anmeldungen einfach und für jedermann möglich macht. Seit seiner Gründung im Jahr 2007 hat das Unternehmen federführend an der Festlegung globaler Standards für den sicheren Zugriff auf Computer, Mobilgeräte, Server, Browser und Internetkonten mitgewirkt.


Passende Artikel zum Thema

Report: Vertrauenswürdige Windows Anwendungen missbraucht

In seinem neuen Active Adversary Report 2024 belegt Sophos den Wolf im Schafspelz: Cyberkriminelle setzten vermehrt auf vertrauenswürdige Windows-Anwendungen für ➡ Weiterlesen

XDR: Schutz von Daten in Atlassian-Cloud-Applikationen

Mit einer neuen XDR-Erweiterung kann Bitdefender nun auch Daten in Atlassian-Cloud-Applikationen schützen. Somit ist das Überwachen, Erkennen und eine Reaktion auf ➡ Weiterlesen

Ausblick 2025: Lösungen für veränderte Angriffsflächen durch KI, IoT & Co

Die Angriffsfläche von Unternehmen wird sich im Jahr 2025 unweigerlich weiter vergrößern. Die datengetriebene Beschleunigung, einschließlich der zunehmenden Integration von ➡ Weiterlesen

Cloud Rewind für Wiederaufbau nach einer Cyberattacke

Eine neue Lösung für Cyber Recovery und zum Rebuild cloudzentrierter IT-Infrastrukturen. Commvault Cloud Rewind mit neuen Funktionen zum Auffinden von ➡ Weiterlesen

Medusa-Ransomware-Gruppe betreibt offenen Opfer-Blog im Web

Auch Cyberkriminelle pflegen neben der direkten Kommunikation mit dem Opfer ihre Außendarstellung. Denn Reputation ist ein wichtiger Erfolgsfaktor für Ransomware-as-a-Service-Unternehmen. Der ➡ Weiterlesen

Lokale Backups: Rückkehr zum sicheren Hafen

Warum Unternehmen lokale Backup-Strategien wiederentdecken: In den letzten Jahren haben sich Unternehmen zunehmend in die Abhängigkeit von Cloud-Lösungen manövriert - ➡ Weiterlesen

Gefährliche Lücken: Studie zu ICS und OT Cybersecurity

Das SANS Institute hat die Ergebnisse seiner Studie 2024 State of ICS/OT Cybersecurity veröffentlicht. Sie zeigt erhebliche Fortschritte bei der ➡ Weiterlesen

Gemeinsamkeiten und Unterschiede von PIM und PAM

Nicht selten werden die Aufgaben und Ziele der beiden Prinzipien PIM und PAM für die sichere Identifikationen und deren Verwaltung ➡ Weiterlesen