Zum Inhalt springen

Passwort Rekonstruktion aus Data Breaches

0,00 

Kann ein Hacker die Passwörter Ihrer Mitarbeiter herausfinden?

 

Können die Passwörter Ihrer Mitarbeiter (oder auch Ihre eigenen…) aus Data Breaches rekonstruiert werden? Finden Sie es mit unserer Passwort Rekonstruktion aus Data Breaches heraus!

Warum sollte die Passwort Rekonstruktion aus Data Breaches überprüft werden?

Eine Prüfung auf Rekonstruktion von Passwörtern aus Data Breaches ist aus verschiedenen Gründen sinnvoll:

  • Falls das Passwort nicht bereits geändert wurde, ist ein Zugriff auf den betreffenden Account möglich. Je nach Art des Accounts und der enthaltenen Daten, kann dies zu massiven Problemen führen
  • Falls Passwörter wiederverwendet wurden, kann ein gecracktes Passwort den Zugang zu diversen weiteren Accounts ermöglichen
  • Je nach Art des Accounts kann ein übernommener Account für weitere Angriffe genutzt werden (z.B. Passwortrücksetzung bei Email Accounts)
  • Auch wenn ein Passwort nicht direkt wiederverwendet wurde, kann über den Inhalt möglicherweise auf andere Passwörter des Users geschlossen werden (wer manuel-neuer als Passwort auf Webseite A verwendet, verwendet auf Webseite B vielleicht thomas-müller)

Solange man nicht weiß, ob ein Passwort rekonstruiert werden kann, setzt man sich also grundsätzlich einem hohen Risiko aus.

Wie läuft die Passwort Rekonstruktion aus Data Breaches ab?

Wir prüfen zunächst ob für die jeweilige Emailadresse grundsätzlich ein Data Breach bekannt ist. Falls dem so ist und dieser Passwörter enthält, versuchen wir diese Passwörter zu finden. In den allermeisten Fällen liegen diese in gehashter Form vor, sind also nicht direkt lesbar. In einigen Fällen ist es uns aber möglich, den entsprechenden Hash zu cracken, sodass das Passwort im Klartext vorliegt.

Welchen Umfang hat die Prüfung?

Damit wir den Umfang und den entsprechenden Aufwand ermitteln können, benötigen wir die Zahl der Emailadressen die überprüft werden soll. Diese können Sie uns auf folgenden Wegen mitteilen:

  • Durch die Eingabe der exakten Zahl (z.B. 384) neben dem “Zum Angebot hinzufügen” Button
  • Über das Textfeld beim Checkout
  • Durch eine Email an kontakt [ @ ] itsicherheit.shop (Bitte geben Sie dabei die Bestellnummer an)
  • Im Rahmen eines persönlichen und unverbindlichen Termins*, in dem wir gerne auch weitere Fragen beantworten

Falls Sie zusäzlich auch wissen möchten, welche Ihrer Emailadressen überhaupt in einem Data Breach enthalten sind, prüfen Sie bitte unser Komplettpaket Angebot.

Was erhalte ich im Anschluss an die Prüfung auf Data Breaches?

Sie erhalten im Anschluss einen detaillierten Report. Dieser listet auf:

  • Zu welchen Emailadressen Passwörter gefunden wurden
  • Zu welchen Accounts diese Passwörter gehören
  • Welcher dieser Passwörter gecrackt werden konnten
  • Welche Passwörter vermutlich nicht gecrackt werden können

Diese Informationen können beispielsweise auch im Rahmen von Mitarbeiter Sensibilisierungsmaßnahmen genutzt werden.

 

 

* Link zu calendly.com, beachten Sie dazu unsere Datenschutzerklärung