Admin“ hat „123456“ abgelöst. Die Rede ist vom meistverwendeten Passwort Österreichs 2025. Herausgefunden haben dies die beiden Cybersecurity-Spezialisten NordStellar und NordPass, die kürzlich die 7. Ausgabe der jährlichen Studie zu den 200 am häufigsten verwendeten Passwörtern veröffentlicht haben. In dieser werden die beliebtesten Passwörter in 44 Ländern untersucht. Die ersten 3 Ränge in Österreich belegen, laut einem Bericht des Magazins IT Welt, die Passwörter „admin“, „qqqq1111“ und „123456“.
Womit wir auch schon mitten im Thema wären. Passwörter sind die erste Verteidigungslinie im Kampf gegen Cyberangriffe. Einer schon etwas älteren Erhebung zufolge sind 81 Prozent aller Sicherheitsverletzungen auf schwache oder gestohlene Passwörter zurückzuführen. In seiner Studie mit dem Titel „Cyberkriminalität – Bevölkerungsumfrage zu Wahrnehmung, Erfahrungen und Schutzverhalten“ gibt der deutsche IT-Branchenverband Bitkom eine Reihe von Tipps zum Thema Passwort.
Man sollte niemals einen leicht zu erratenden persönlichen Begriff, wie den Namen des Kindes oder der/des Partner:in, als Passwort verwenden. „Stattdessen bietet sich eine Kombination aus verschiedenen Worten oder Silben an, womöglich mit ungewöhnlicher Groß- und Kleinschreibung. Je länger das Passwort ist, desto schwieriger ist es, es zu knacken. Sonderzeichen kann man vor allem dann nutzen, wenn man seine Passwörter ohnehin in einem Passwortmanager speichert“, heißt es u.a. in der Studie. Für jeden Onlinedienst sollte man außerdem ein eigenes Passwort verwenden. Wichtig ist auch, Passwörter regelmäßig zu aktualisieren, besonders nach bekannt gewordenen Sicherheitsvorfällen.
Bei Bankanwendungen ist sie längst Standard: die Multi-Faktor-Authentifizierung (MFA). Sie zieht eine zusätzliche Sicherheitsebene ein, die nicht so leicht zu knacken ist. Selbst wenn Cyberkriminelle an das Passwort gelangen, bietet MFA einen zusätzlichen Schutz. MFA reduziert das Risiko eines erfolgreichen Angriffs erheblich und sollte für alle sensiblen Systeme und Zugänge aktiviert werden. Die Nutzer:innen müssen zwei oder mehr Authentifizierungsfaktoren bereitstellen, bevor ihnen Zugriff auf ein System gewährt wird. Dies kann beispielsweise ein Passwort plus ein Code sein, der per SMS oder über eine Authentifizierungs-App geschickt wird, oder biometrische Daten wie ein Fingerabdruck.
Der Mensch ist oft das schwächste Glied in der Cybersicherheitskette. Nicht zuletzt deshalb sind regelmäßige Schulungen zum Thema IT-Sicherheit das Um und Auf. Mitarbeiter:innen sollten lernen, wie sie Phishing-E-Mails erkennen, mit verdächtigen Links umgehen und welche Sicherheitspraktiken im Alltag wichtig sind. Es gibt mittlerweile einige Schulungsprogramme, die Phishing-Simulationen durchführen. Damit können sich die Mitarbeiter:innen selbst unter realistischen Bedingungen testen und dazulernen.
Ein beliebtes Einfallstor für Cyberkriminelle sind veraltete Systeme. Um bekannte Sicherheitslücken zu schließen, veröffentlichen Softwarehersteller regelmäßig Updates und Patches. Diese sollten zeitnah installiert werden, weil die Systeme so weniger verwundbar sind. Man kann auch eine Patch-Management-Strategie implementieren, die automatisch oder nach einem festen Zeitplan Software-Updates herunterlädt und installiert. Regelmäßige Updates sollten bei allen Softwareanwendungen und nicht nur beim Betriebssystem durchgeführt werden.
Wie in unserer letzten Geschichte erwähnt, gehören Ransomware-Angriffe, bei denen Daten verschlüsselt werden, um Lösegeld zu erpressen, zu den gefährlichsten Cyberbedrohungen. Eine durchdachte Backup-Strategie ist eine gute Versicherung gegen solche Angriffe. Dabei empfiehlt sich die 3-2-1-1-Regel:
Man sollte zudem regelmäßig testen, ob sich die Daten aus den Backups wiederherstellen lassen, so dass sie im Ernstfall auch funktionieren.
Moderne Cybersicherheit basiert auf dem sogenannten Zero-Trust-Prinzip, das – salopp formuliert – besagt, dass man „niemandem vertrauen“ soll – weder innerhalb noch außerhalb des Netzwerks. Bei Zero Trust wird jeder Zugriff auf Unternehmensressourcen kontinuierlich überprüft und validiert, unabhängig davon, wo sich der/die Nutzer:in befindet. Zudem wird der Zugriff auf das absolute Minimum beschränkt, das für die jeweilige Aufgabe erforderlich ist. Erweiterte Zugriffsrechte werden zeitlich begrenzt und müssen bei Bedarf neu beantragt werden.
Setzen Sie auf alle Fälle Sicherheitssoftware ein. Moderne Sicherheits-Apps gehen weit über den klassischen Virenschutz hinaus und sollten u.a. folgende Komponenten umfassen:
Es zahlt sich aus, das unternehmenseigene Netzwerk in verschiedene Segmente aufzuteilen. Nicht jede:r Mitarbeiter:in benötigt Zugang zu allen Systemen und Daten. Durch Netzwerksegmentierung wird das Netzwerk in kleinere, isolierte Abschnitte unterteilt, die jeweils eigene Sicherheitsrichtlinien haben können. Dringt ein/e Angreifer:in in ein Segment ein, kann er/sie sich nicht automatisch frei im gesamten Netzwerk bewegen. Zugriffskontrollen sollten nach dem Prinzip der minimalen Rechtevergabe implementiert werden.
Cybersicherheit ist nicht nur digital. Auch ein:e Angreifer:in, der/die physischen Zugang zu den Servern oder Arbeitsplätzen erhält, kann enorme Schäden anrichten. Deshalb sollte es auch physische Zugangskontrollen zu wichtigen Bereichen (z.B. Serverräumen) geben. Geräte der Mitarbeiter:innen sollten gesperrt werden, wenn sie sich vom Arbeitsplatz entfernen.
Eines sollte einem immer bewusst sein: Eine 100-prozentige Sicherheit gibt es nie. Deshalb sollte man regelmäßig Sicherheitsaudits durchführen, um die IT-Infrastruktur auf Schwachstellen zu überprüfen. Dabei werden alle Sicherheitsrichtlinien, Konfigurationen und Prozesse systematisch überprüft. Sogenannte Penetrationstests gehen noch einen Schritt weiter: Bei einem solchen Test simulieren Expert:innen einen echten Cyberangriff auf das Netzwerk, um zu testen, wie gut die Abwehrmaßnahmen funktionieren. Dadurch lassen sich Schwachstellen in der Website, den Anwendungen und der Netzwerkinfrastruktur identifizieren, bevor echte Angreifer:innen sie ausnutzen können. Zusätzlich sollte das Netzwerk kontinuierlich auf ungewöhnliche Aktivitäten überwacht werden, um so verdächtigen Datenverkehr, ungewöhnliche Benutzeraktivitäten oder potenzielle Malware in Echtzeit zu erkennen.