Arztpraxen und Passwörter – The Lovebirds:
In unserer täglichen Arbeit im IT-Support sind wir auf viele bedenkliche Praktiken gestoßen, die die Passwortsicherheit gefährden. In Zeiten, in denen Cyberangriffe immer raffinierter werden, ist der Schutz sensibler Daten wichtiger denn je. Besonders in Bereichen wie der Medizin, wo hochsensible Daten verarbeitet werden, können schlechte Passwortpraktiken verheerende Folgen haben. Dieser Blogartikel deckt einige der häufigsten Probleme auf und gibt einen Vorschlag für eine sichere Passwort-Policy nach den Empfehlungen des Bundesamtes für Sicherheit in der Informationstechnik (BSI).
1. Schwache Passwörter – Ein offenes Tor für Angreifer
Eine der häufigsten Gefahren, die wir in der Praxis gesehen haben, ist die Verwendung von extrem schwachen Passwörtern. Passwörter, die aus nur drei Buchstaben bestehen, sind innerhalb weniger Sekunden durch Brute-Force-Attacken knackbar. Dabei durchlaufen Angreifer systematisch alle möglichen Buchstabenkombinationen, bis sie das Passwort gefunden haben. Schwache Passwörter bieten praktisch keinen Schutz und sollten unbedingt vermieden werden.
2. Gleiche Passwörter für mehrere Systeme – Ein gefährliches Spiel
In vielen Fällen sehen wir, dass das gleiche Passwort für mehrere Rechner, Anwendungen oder Zugänge genutzt wird. Das Problem dabei: Wird ein System kompromittiert, sind automatisch auch alle anderen Systeme mit demselben Passwort gefährdet. Dies erhöht das Risiko eines umfassenden Angriffs auf die gesamte IT-Infrastruktur.
3. Automatische Anmeldung – Ein Sicherheitsrisiko auf Knopfdruck
Wenn Computer so konfiguriert sind, dass sie beim Booten automatisch angemeldet werden, entfällt eine entscheidende Sicherheitsbarriere: das Passwort. Jeder, der physischen Zugang zu einem solchen Gerät hat, kann ohne Hindernis auf das System zugreifen. Besonders in Umgebungen, in denen sensible Daten verarbeitet werden – etwa in Krankenhäusern oder Unternehmen – stellt dies ein erhebliches Risiko dar. Personen wie Reinigungskräfte könnten unbefugt auf vertrauliche Informationen zugreifen und diese möglicherweise manipulieren, was die Vertraulichkeit, Verfügbarkeit und Integrität der Daten gefährden würde.
4. Gleiche Passwörter für verschiedene Anwendungen – Weniger ist nicht immer mehr
Das Wiederverwenden desselben Passworts für verschiedene Anwendungen, von der Anmeldung bis zur Remote-Desktop-Verbindung, ist eine gefährliche Praxis. Sollte ein Passwort durch einen Angriff kompromittiert werden, sind nicht nur einzelne Anwendungen, sondern das gesamte System in Gefahr. Eine Trennung der Passwörter ist daher unerlässlich.
5. Passwortnamen als Verknüpfungskürzel – Ein leicht vermeidbarer Fehler
Es mag auf den ersten Blick praktisch erscheinen, eine Verknüpfung auf dem Desktop nach dem Passwort zu benennen, doch dies öffnet Tür und Tor für Missbrauch. Jeder, der Zugriff auf den Computer hat, kann das Passwort sofort einsehen und verwenden. Verknüpfungen sollten nie solche Informationen preisgeben.
6. Passwörter auf Wänden oder Notizzetteln – Ein fataler Fehler
In einigen Fällen haben wir gesehen, dass Passwörter einfach auf Wänden, Whiteboards oder Notizzetteln notiert werden. Dies stellt eine der gravierendsten Sicherheitsverletzungen dar, da jeder, der den Raum betritt, Zugriff auf sensible Informationen erhält. Passwörter gehören niemals an öffentlich einsehbare Orte.
7. Workgroup-Rechner ohne Passwort oder mit schwachem Passwort – Ein leichtes Ziel für Angreifer
In der heutigen Zeit ist der Betrieb einer Arztpraxis ohne Active Directory (AD), also ohne einen Verzeichnisdienst, kaum vorstellbar. Dennoch gibt es immer noch IT-Netzwerke, die statt eines AD in einer Workgroup konfiguriert sind. Während AD zentrale Authentifizierung, Autorisierung und die Verwaltung von Sicherheitsrichtlinien ermöglicht, fehlt es Workgroup-Konfigurationen an dieser zentralen Kontrolle.
Rechner, die ohne Passwortschutz oder mit einem schwachen Passwort in einer Workgroup betrieben werden, stellen ein erhebliches Sicherheitsrisiko dar. Angreifer können in Sekundenschnelle auf solche Systeme zugreifen, besonders wenn physischer oder Netzwerkzugriff besteht. Dies ist besonders gefährlich in größeren Netzwerken, wo ungehinderter Zugriff auf sensible Daten möglich ist.
8. VPN-Zugänge zu sensiblen Systemen – Die Notwendigkeit starker Sicherheit und Sensibilisierung
Ein weiteres großes Problem in der IT-Sicherheit ist die unsachgemäße Konfiguration von VPN-Zugängen, besonders in medizinischen Einrichtungen. VPN-Zugänge erlauben externen Zugriff auf sensible Systeme, was eine besonders starke Absicherung erfordert. Schwache oder wiederverwendete Passwörter setzen diese Zugänge einem enormen Risiko aus.
In Kombination mit Notebooks, die weder über Festplattenverschlüsselung noch eine Anbindung an Active Directory verfügen und bei denen Passwörter im Klartext gespeichert sind, entsteht eine gravierende Gefahr, die als grobe Fahrlässigkeit einzustufen ist. Sollte ein solches Notebook verloren gehen, könnte es innerhalb weniger Minuten kompromittiert werden. Die Zugangsdaten liegen ungeschützt im Klartext vor, was es einem Angreifer leicht macht, sich ins Praxis-Netzwerk einzuwählen.
Wir haben solche Sicherheitslücken in der Praxis gesehen und waren schockiert. Diese Konstellation stellt einen klaren Fall von „Alarmstufe Rot“ dar – ein Sicherheitsdesaster, das in keiner Weise akzeptabel ist.
Vorschlag: Eine Passwort-Policy nach BSI-Standard
Um die Sicherheit in Ihrer Organisation zu verbessern, empfiehlt sich die Implementierung einer strikten Passwort-Policy. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) gibt hierfür klare Empfehlungen:
- Länge und Komplexität: Passwörter sollten mindestens 8–12 Zeichen lang sein. Sie sollten eine Kombination aus Groß- und Kleinbuchstaben, Zahlen und Sonderzeichen enthalten. Diese Komplexität erschwert es Angreifern, Passwörter zu erraten oder zu knacken.
- Passwort-Wiederverwendung vermeiden: Es sollte niemals dasselbe Passwort für verschiedene Anwendungen oder Systeme genutzt werden. Jedes System benötigt ein individuelles Passwort, um die Risiken zu minimieren.
- Zwei-Faktor-Authentifizierung (2FA): Wo möglich, sollte eine Zwei-Faktor-Authentifizierung implementiert werden. Dies bietet eine zusätzliche Schutzschicht, da Angreifer nicht nur das Passwort, sondern auch einen zweiten Faktor (z.B. ein Smartphone) benötigen.
- Regelmäßiger Passwortwechsel: Passwörter sollten regelmäßig gewechselt werden, spätestens alle 90 Tage. Dies reduziert das Risiko, dass alte Passwörter missbraucht werden können.
- Keine Speicherung von Passwörtern in Klartext: Passwörter sollten niemals im Klartext aufgeschrieben oder in digitalen Dokumenten ohne Verschlüsselung gespeichert werden. Die Verwendung eines Passwort-Managers wird dringend empfohlen, um Passwörter sicher zu verwalten und starke Passwörter zu generieren.
- Bildung und Schulung: Mitarbeiter sollten regelmäßig über sichere Passwortpraktiken geschult werden. Es ist entscheidend, dass jeder im Unternehmen die Bedeutung starker Passwörter versteht und sich an die Richtlinien hält.
- Account-Sperrung nach Fehlversuchen: Nach mehreren fehlgeschlagenen Anmeldeversuchen sollte der Account automatisch gesperrt werden, um Brute-Force-Angriffe zu verhindern.