Veraltete Benutzernamen und Passwörter weit verbreitet

Veraltete Benutzernamen und Passwörter weit verbreitet

Beitrag teilen

In einer Zeit der Verunsicherung durch KI und der Zunahme von Cybersecurity-Verstößen hat ein Anbieter von Sicherheitsschlüsseln für die Hardware-Authentifizierung seiner Umfrage zum globalen Stand der Authentifizierung 2024 veröffentlicht.

Im Rahmen der von Talker Research durchgeführten Umfrage wurden 20.000 Personen aus der ganzen Welt befragt, darunter Australien, Frankreich, Deutschland, Indien, Japan, Polen, Singapur, Schweden, Großbritannien und die USA. Ziel war es, die Wahrnehmung und das Verständnis für die globalen Auswirkungen der Cybersicherheit sowohl im persönlichen als auch im Unternehmensbereich zu ermitteln, die Risiken durch unzureichende Sicherheitspraktiken, die potenzielle Bedrohung durch Technologien wie künstliche Intelligenz (KI) und die Auswirkungen auf die persönliche und Unternehmens-Sicherheit zu untersuchen.

Anzeige

Benutzername und Passwort

Die Ergebnisse der Umfrage legten besorgniserregende Muster und Verhaltensweisen offen, wenn es um persönliche und betriebliche Cybersicherheit geht, einschließlich der unzureichenden Nutzung von Multi-Faktor-Authentifizierung (MFA) und eines allgemein reaktiven Ansatzes im Umgang mit Cyber-Bedrohungen. Zu den wichtigsten globalen Ergebnissen gehören:

  • Obwohl es sich um die unsicherste Form der Authentifizierung handelt, ist die häufigste Methode der Authentifizierung der Benutzername und das Passwort.
    • 62 Prozent verwenden Benutzernamen und Passwort für die Anmeldung bei persönlichen Konten
    • 57 Prozent verwenden Benutzernamen und Passwort für die Anmeldung bei beruflichen Konten
  • Mit den raschen Fortschritten der künstlichen Intelligenz sind Online-Betrug und Phishing-Angriffe nach Ansicht der Befragten immer raffinierter (72 Prozent) und erfolgreicher (69 Prozent) geworden.
  • Die Befragten zeigen ein mangelndes Bewusstsein für bewährte Verfahren zur Authentifizierung
    • 42 Prozent denken, dass Benutzername und Passwort am sichersten sind, und
    • 31 Prozent denken, dass die mobile SMS-basierte Authentifizierung am sichersten ist, wobei beide sehr anfällig für Phishing-Angriffe sind.
  • 33 Prozent glauben nicht oder sind sich nicht sicher, ob die von ihnen genutzten Online-Apps und -Dienste in puncto Sicherheit genug tun, um ihre Daten, Konten und persönlichen Informationen zu schützen. Trotz dieser Ungewissheit haben 14 Prozent noch nie ein persönliches Cybersecurity-Audit durchgeführt (z. B. Entfernen persönlicher Daten aus dem Internet, Installieren oder Aktualisieren von Cybersecurity-Software auf ihren Geräten, Ändern gefährdeter Passwörter usw.), um sich online besser zu schützen.

Die Befragten gaben an, dass die am häufigsten kompromittierten Passwörter zu den Anwendungen und Diensten gehören, die ihre vertraulichsten, finanziellen und persönlichen Daten enthalten. Dazu gehören:

  • Konto für soziale Medien – 40 Prozent
  • Zahlungs-App – 26 Prozent
  • Konto eines Online-Händlers – 20 Prozent
  • Messaging-App – 14 Prozent
  • Banken-App – 13 Prozent

Obwohl die Zahl der Sicherheitsverletzungen jedes Jahr zunimmt, haben 41 Prozent der Befragten noch nie eine Cyber-Sicherheitsschulung von dem Unternehmen erhalten, für das sie arbeiten, und nur ein kleiner Teil (23 Prozent) ist der Meinung, dass die Sicherheitsoptionen, die ihr Unternehmen bietet, sehr sicher sind. Was den Sicherheitsaspekt beim Onboarding von Mitarbeitern betrifft, so gaben mehr als ein Drittel (36 Prozent) der Befragten an, dass sie bei ihrem Arbeitsantritt keine Anweisungen erhalten haben, ihre Arbeitskonten mit mehr als nur einem Benutzernamen und einem Passwort zu sichern. Trotz der Tatsache, dass jeder Mitarbeiter in einem Unternehmen ein potenzielles Ziel ist, gaben 38 Prozent an, dass sich die Sicherheitsmaßnahmen und -anforderungen je nach Funktion und Titel in ihrem Unternehmen unterscheiden, was Raum für böswillige Akteure lässt, sich auf verschiedenen Ebenen eines Unternehmens einzuschleichen.

Starke Authentifizierungsmethoden

„Die Ergebnisse unterstreichen die Notwendigkeit einer ganzheitlichen Cybersicherheitsstrategie, die sowohl die private als auch die berufliche Umgebung umfasst“, so Derek Hanson, Vice President Standards and Alliances bei Yubico. „Dazu gehört die Einführung stärkerer Authentifizierungsmethoden, um gegen Phishing geschützt zu sein, die Förderung einer Kultur des Sicherheitsbewusstseins durch konsequente Mitarbeiterschulungen und vieles mehr. Letztlich erfordert der Aufbau einer einheitlichen Front gegen Cyber-Bedrohungen eine konzertierte Aktion, um die Kluft zwischen gefühlter und tatsächlicher Sicherheit zu überbrücken. Indem wir fortschrittliche Sicherheitsmaßnahmen in alle Aspekte unseres digitalen Lebens integrieren, können wir uns, unsere Daten und unsere Unternehmen besser schützen.“

Verstöße gegen die Cybersicherheit und Phishing-Methoden sind nicht nur ein Problem für IT-Abteilungen oder technisch versierte Personen, sondern stellen auch ein ernsthaftes Risiko für die Allgemeinheit dar, insbesondere im Zeitalter der künstlichen Intelligenz (KI). Da Cyberangriffe und Online-Betrügereien immer raffinierter werden, ist es für alle wichtiger denn je, sowohl im privaten als auch im beruflichen Umfeld wachsam zu sein. „Wenn Einzelpersonen es versäumen, ihre persönlichen Konten zu schützen, setzen sie auch ihre Arbeitsplätze einem Risiko aus. Deshalb ist es für Unternehmen von entscheidender Bedeutung, einen ganzheitlichen Ansatz für die Cybersicherheit zu verfolgen, der sowohl die Sicherheit des beruflichen als auch des privaten Umfelds berücksichtigt“, so Hanson weiter.

Mehr bei Yubico.com

 


Über Yubico

Yubico, Erfinder des YubiKey, bietet den Goldstandard für eine Phishing-resistente Multi-Faktor-Authentifizierung (MFA), die Kontoübernahmen vorbeugt und sichere Anmeldungen einfach und für jedermann möglich macht. Seit seiner Gründung im Jahr 2007 hat das Unternehmen federführend an der Festlegung globaler Standards für den sicheren Zugriff auf Computer, Mobilgeräte, Server, Browser und Internetkonten mitgewirkt.


Passende Artikel zum Thema

Security Report deckt Missbrauch von Blockchains für Malware auf

Der neue Internet Security Report von WatchGuard deckt unter anderem die Instrumentalisierung von Blockchains als Hosts für schädliche Inhalte auf. ➡ Weiterlesen

PKI-Zertifikate sicher verwalten

Mit der Zunahme von Hard- und Software nimmt die Anzahl von Zertifikaten für diese Geräte zu. Ein Cybersicherheitsunternehmen hat jetzt ➡ Weiterlesen

Cloud-Sicherheitsstrategien: eBook gibt Tipps

Cloud-Computing nimmt immer weiter zu. Das ebook erklärt effektive Cloud-Sicherheitsstrategien, inklusive Identitätsmodernisierung, KI-Herausforderungen und Secure-by-Design-Strategien, und bietet Unternehmen umsetzbare Erkenntnisse ➡ Weiterlesen

Mit KI-Technologie Geschäftsanwendungen sicher verwalten

Ein  Anbieter von Cybersicherheitslösungen, launcht die neueste Version seiner Sicherheitsmanagement-Plattform. Mithilfe von moderner KI-Technologie lassen sich Geschäftsanwendungen schnell und präzise ➡ Weiterlesen

Open-Source-Tool zur Analyse von Linux-Malware

Mit dem neuen Open-Source-Tool können SOC-Teams und Entwickler die Sicherheit überwachen und Bedrohungen untersuchen. Traceeshark kombiniert die dynamische Analyse von ➡ Weiterlesen

Cyberkriminalität: Aktuelle Bedrohungen und Taktiken

Ein Anbieter im Bereich Connectivity Cloud stellt seine Forschungsdaten zur weltweiten Cyberkriminalität der Allgemeinheit zur Verfügung. Sie haben Angreifer aufgespürt, ➡ Weiterlesen

NIS2: Veraltete Software ist ein Risiko

NIS2 betrifft Unternehmen, die zur kritischen Infrastruktur gehören. Sie alle müssen prüfen, ob die Software ihrer Geräte auf dem neuesten ➡ Weiterlesen

Quishing: Phishing mit QR-Codes

In Anlehnung an Albert Einstein ließe sich wohl sagen, dass der kriminelle Einfallsreichtum der Menschen unendlich ist. Der neueste Trend ➡ Weiterlesen