Batman ist zurück auf der Leinwand. Und damit haben die Superhelden wieder Hochkonjunktur bei Passwörtern. Specops Software, Anbieter von Passwortmanagement- und Benutzerauthentifizierungslösungen, hat analysiert, welche Top-Charaktere aus Marvel- und DC-Comics bisher am häufigsten gehackt wurden. Dafür wurden mehr als 100 mögliche Passwörter, mit einer Datenbank des Unternehmens abgeglichen, die über 700 Millionen kompromittierte Passwörter umfasst. Diese basiert auf einem Auszug der drei Mal umfangreicheren Breached Password Protection List von Specops. Resultat: Passwörter mit Bezug zu „The Batman“ sind schon mehrfach enthüllt worden und öffnen damit Cyberkriminellen Tür und Tor.
Auf der Liste der 5 am meisten kompromittierten Passwörter aus dem Superhelden-Universum:
1. Robin
2. Joker
3. Flash
4. Superman
5. Penguin
“Wir alle sind ziemlich berechenbar und Cyberkriminelle wissen das. Deshalb ist es wichtig, die Verwendung bekannter kompromittierter Passwörter zu vermeiden und im Falle von Unternehmen mit geeigneten Anwendungen zu blockieren”, warnt Stephan Halbmeier, Product Specialist bei Specops Software. Daher sollten Unternehmen zu ihrem eigenen Schutz starke Passwortrichtlinien implementieren. Mit Specops Password Policy können die aktuellen Empfehlungen der Sicherheitsbehörden wie BSI oder NIST an Passwortsicherheit einfach und schnell umgesetzt werden. Das Tool hilft, starke Passwörter mithilfe von Passphrasen durchzusetzen und kompromittierte Kennwörter zu blockieren. Dies geschieht im Abgleich mit der Specops Breached Password Protection List, auf der mehr als 2,4 Milliarden kompromittierte Passwörter stehen.
DDoS-Angriffe haben seit dem Beginn des Krieges zwischen Russland und der Ukraine an Häufigkeit und…
Lieferkettenplanung in Deutschland auf Basis von Excel bei 37 Prozent der befragten Unternehmen im Einsatz.
Bedienpersonal von Fertigungsanalagen soll mögliche Risiken auch ohne Cybersecurity-Fachwissen erkennen und minimieren können.
Schiffl IT: Anomalien im Netzwerkverkehr und in den Systemen in Echtzeit identifizieren.
Absicherung der IT-Infrastruktur erfolgt über die Zero Trust Exchange-Plattform von Zscaler.
Maschinen können mit neuen Verfahren lernen, nicht nur Vorhersagen zu treffen, sondern auch mit kausalen…