Munscheidstr. 14 in 45886 Gelsenkirchen

Jetzt anrufen 0209 - 8830 6760

Passwörter neben Computern sollen Testdaten schützen!

M.Sc. Jan Hörnemann

Viele Nutzer kennen es: Das Passwort zum System liegt unter der Tastatur, klebt versteckt hinter dem Bildschirm oder liegt neben dem Computer – falls man es mal vergisst. Zuhause ist das zwar nicht gut, denn ein Fremder könnte Blicke erhaschen, doch wenn ein Fremder ungewollt Zugang zum Heimcomputer hat, gibt es generell bereits ein anderes Problem. Im öffentlichen Bereich sollte man diese Praktiken jedoch unterlassen, da sonst sensible Daten stark gefährdet sind, wenn Passwörter neben Computern liegen.


Laden Sie jetzt unsere kostenfreien ISO 27001:2022 Vorlagen herunter

Über 40 Vorlagen die Sie für den Aufbau Ihres Informationssicherheitsmanagementsystems nutzen können.

Kostenfrei. Jetzt anfordern


Passwörter neben Computern

In der Corona-Pandemie haben viele Nutzer Informationen zum Home-Office-Zugang per Post oder per E-Mail erhalten. Häufig wurde dies sicherlich zur vereinfachten Einrichtung direkt neben dem Computer bereitgelegt. So auch bei der Covid-19-Teststraße in Wien, allerdings nicht nur während der Einrichtung. Der entsprechende Nutzername und das Passwort lag direkt sichtbar für alle, die in der Teststraße waren. Zusätzlich war die Aufnahme der Tests und der entsprechenden persönlichen Daten über eine Web-App geregelt, die öffentlich im Internet erreichbar ist. Benötigt wurde nur die entsprechende Adresse. Diese war entsprechend auf dem Laptop erkennbar, so der Bericht von „derStandard“.

Passwort neben Computer
Das Passwort direkt neben dem Computer aufzubewahren ist keine gute Lösung und bietet offensichtlich keinen Schutz.

Generische Passwörter

Das hat allerdings noch nicht ausgereicht. Schlimm genug, dass die Passwörter öffentlich einsehbar waren, so waren sie auch noch generisch. Das bedeutet, dass diese einem bestimmten Konzept zugeordnet waren. Sie konnten also auch für außenstehende leicht gemerkt werden. Jeder Computer hatte seinen eigenen Zugang und sein eigenes Passwort und nicht der Nutzer selbst. Hatte man sich die Computer ID gemerkt und die Teststraße, in der man war, konnte leicht das entsprechende Passwort ermittelt werden.

Daten durch Passwörter neben Computern exportierbar

Zusätzlich hat die Redaktion von „derStandard“ herausgefunden, dass es möglich war entsprechende Daten der Testpatienten aus dem System leicht in ein Excel-Tabellenkalkulationsformat zu exportieren. So hätte ein Angreifer unbemerkt Daten exportieren und anschließend auf dem eigenen Rechner analysieren können. Ein langer Verbleib im System selbst, welcher wohlmöglich entdeckt hätte werden können, wäre so nicht vonnöten gewesen. Schlimmstenfalls hätten die Daten ebenfalls so leicht in das Internet übertragen werden können.


Erkennen Sie zuverlässig Phishing E-Mails?

Jetzt das AWARE7 Phishing Quiz absolvieren
und das eigene Wissen überprüfen!


Sichere Passwörter und 2FA

Eine sinnvollere Alternative wäre zum Beispiel das Verwenden eines Passwortsafes gewesen, welcher jedem Nutzer ein entsprechendes Passwort hätte generieren können. Generell empfiehlt es sich auch, wenn sensible Daten erfasst werden, sich mittels einer 2-Faktor Authentifizierung (2FA) anzumelden. Dies kann das Empfangen einer Kurznachricht mit einem Code oder das Verwenden eines Tokens sein. Wäre 2FA auch bei generischen Passwörtern zum Einsatz gekommen, hätte sich kein Außenstehender in das System einloggen können.


Hat Ihnen der Beitrag gefallen? Gerne benachrichtigen wir Sie, wenn wir einen neuen Beitrag veröffentlicht haben. Tragen Sie jetzt Ihre E-Mail-Adresse ein. Für Sie entstehen keine Kosten.


Foto des Autors

M.Sc. Jan Hörnemann

Hallo liebe/r Leser/in, mein Name ist Jan Hörnemann. Ich bin TeleTrust Information Security Professional (T.I.S.P.) und beschäftigte mich seit 2016 nahezu tagtäglich mit Themen rund um die Informationssicherheit. Der CeHv10 war meine erste praktische Zertifizierung in dem Bereich. Durch den Abschluss Master of Science in dem Fachbereich Internet-Sicherheit habe ich viele verschiedene Aspekte kennengelernt und versuche diese sowohl in Live Hacking Shows als auch in unserem Blog zu vermitteln. Darüber hinaus bin ich als Informationssicherheitsbeauftragter tätig und vom TÜV für diese Tätigkeit qualifiziert worden (ISB nach ISO 27001)