"Top Ten" der Passwörter

IT-Sicherheit beginnt im Kopf


"Top Ten" der Passwörter | IT-Sicherheit beginnt im Kopf News

Wissenschaftler des Hasso-Plattner-Instituts (HPI) haben im Rahmen einer Studie zur Mehrfachnutzung von Passwörtern die zehn in Deutschland meistgenutzten deutschsprachigen Passwörter identifiziert. Trotz der fast täglichen Meldungen über Daten- und Identitätsdiebstahl zeigt die Analyse: Am beliebtesten sind weiterhin schwache und unsichere Passwörter, die wir uns intuitiv merken können. Ohne die auch in Deutschland beliebten Zahlenkombinationen ergibt sich die folgende "Top Ten" der beliebtesten deutschsprachigen Passwörter:

"Top Ten" deutscher Passwörter
1. hallo
2. passwort
3. hallo123  
4. schalke04
5. passwort1
6. qwertz
7. arschloch
8. schatz
9. hallo1
10. Ficken

Für kriminelle Hacker ist es ein Leichtes, über schwache Passwörter Zugriff auf persönliche Informationen und Accounts zu bekommen. Basierend auf Studien wählen rund 30 Prozent der Internetnutzer eine Folge von sechs oder weniger Zeichen aus. Für einen sicheren Zugangsschutz reicht dies nicht aus. Wenn Internutzer ein paar Grundregeln beherzigen würden, wäre das weltweite Netz um einiges sicherer.

  1. Verwende niemals den Nutzernamen, den tatsächlichen Namen, das Geburtsdatum oder andere Informationen, die mit der eigenen Person oder dem genutzten Konto zusammenhängen, als Passwort!
  2. Verwende niemals dasselbe Passwort für mehrere Konten und Zugänge!
  3. Vermeide Begriffe, die aus einem Wörterbuch stammen (könnten)! In Passwörtern sollte kein System erkennbar sein. Daher ist es auch sinnvoll, Passwörter durch eine Maschine generieren zu lassen, bei der der zugrunde liegende Algorithmus über keine systemischen Muster verfügt, sondern stochastisch die Kombinationen ermittelt.
  4. Verwende mindestens vier Arten von Schreibweisen, also Groß-/Kleinschreibung, Buchstaben, Nummern und Sonderzeichen wie !@#%$*~;!
  5. Das Passwort sollte mindestens eine Länge von acht Zeichen umfassen! 8 Zeichen bedeuten 2.252.292.232.139.041 Kombinationen bei der Zeichenklasse a-zA-Z1-9äöüßÄÖÜ!"§$%&/()=?` (das sind 83 Zeichen). Das würde bei einer Million Tastenanschläge pro Sekunde eine maximale Zeit von rund 625.636 Stunden (2.252.292.232 Sekunden) bedeuten (das heißt man würde über 72 Jahre benötigen, um alle Kombinationen einzugeben, siehe Tabelle unten).
Mindestlängemaximal benötigte Zeit*
3 Zeichenca. 0,5 Sekunden
5 Zeichen  ca. 1 Stunde
8 Zeichen  ca. 72 Jahre
10 Zeichen  ca. 498.843 Jahre
12 Zeichen  ca. 3.436.535.742 Jahre
15 Zeichen  ca. 1.964.966.462.669.300 Jahre

* Annahme: Eine Millionen Tastaturanschläge pro Sekunde


Insgesamt haben die HPI-Wissenschaftler rund eine Milliarde Nutzerkonten analysiert und ausgewertet. Die Informationen stammen aus 31 im Internet frei verfügbaren Datenlecks. Die "Top Ten" wurde aus rund 30 Millionen Nutzerkonten ermittelt, die als .de-Domain registriert sind. Zahlenkombinationen wurden nicht berücksichtigt. Im Jahr 2016 wurden gleich mehrere Daten-Leaks bekannt, bei denen Hunderte Millionen Nutzerdaten gehackt wurden. Darunter so bekannte Namen wie: LinkedIn, MySpace und Yahoo. "123456" ist laut der HPI-Studie in Deutschland sowie weltweit das meistbenutzte Passwort in den untersuchten Daten-Leaks.

Hinweis: Mit dem HPI Identity Leak Checker können Sie mithilfe Ihrer E-Mailadresse prüfen, ob Ihre persönlichen Identitätsdaten bereits im Internet veröffentlicht wurden. Per Datenabgleich wird kontrolliert, ob Ihre E-Mailadresse in Verbindung mit anderen persönlichen Daten (beispielsweise Telefonnummer, Geburtsdatum oder Adresse) im Internet offengelegt wurde und missbraucht werden könnte.

Zum HPI Identity Leak Checker




[ Source of cover photo: © bht2000 - Fotolia.com ]
Risk Academy

The seminars of the RiskAcademy® focus on methods and instruments for evolutionary and revolutionary ways in risk management.

More Information
Newsletter

The newsletter RiskNEWS informs about developments in risk management, current book publications as well as events.

Register now
Solution provider

Are you looking for a software solution or a service provider in the field of risk management, GRC, ICS or ISMS?

Find a solution provider
Ihre Daten werden selbstverständlich vertraulich behandelt und nicht an Dritte weitergegeben. Weitere Informationen finden Sie in unseren Datenschutzbestimmungen.