Passwortangriffe: Wenn „admin123“ eine offene Einladung ist
Artikel 4 aus der Reihe „Da draußen herrscht das Gesetz des Dschungels: Wie man sich in der digitalen Gefahrenzone zurechtfindet“

Passwortangriffe gehören zu den ältesten und nach wie vor wirksamsten Formen von Cyberbedrohungen. Diese Angriffe basieren auf einer Kombination aus Social Engineering und automatisierten Techniken, um durch die Kompromittierung von Benutzerzugangsdaten unbefugten Zugriff zu erlangen.
So funktioniert es:
Angreifer nutzen Methoden wie Brute-Force-Angriffe (bei denen systematisch jede mögliche Zeichenkombination ausprobiert wird) oder Wörterbuchangriffe, bei denen Tausende häufig verwendeter Passwörter aus einer vorab erstellten Liste getestet werden. Sobald ein Benutzer ein einfaches oder vorhersehbares Passwort verwendet, steht die Tür weit offen.
Warum es gefährlich ist:
Ein schwaches oder wiederverwendetes Passwort könnte die einzige Barriere sein, die zwischen einem Angreifer und der gesamten Kommunikationsplattform eines Schiffes oder dem IT-System an Land steht. Ein kompromittierter Zugangspunkt kann zu uneingeschränktem Zugriff auf Navigationssysteme, Sensoren, Kommunikationssysteme und kritische Betriebsdaten führen.
Beispiele aus der Praxis:
- Ein ECDIS-Systemadministrator belässt das Standardpasswort unverändert, Angreifer melden sich ohne Widerstand an.
- Ein ehemaliges Besatzungsmitglied nutzt ein altes Konto, um auf die Internetverbindung des Schiffes zuzugreifen.
- Das gleiche Passwort wird für E-Mail, CRM und die SCADA-Schnittstelle verwendet.
So schützen Sie sich davor:
- Stellen Sie sichere, komplexe Passwörter durch und aktualisieren Sie diese regelmäßig
- Verwenden Sie zentralisierte Zugriffsmanagement-Tools wie die Privileged Remote Access (PRA)-Lösung von Marlink.
- Sperren Sie Konten nach mehreren fehlgeschlagenen Anmeldeversuchen und verlangen Sie eine Zwei-Faktor-Authentifizierung (2FA)
In einer Zeit, in der digitale Identitäten die maritime Infrastruktur schützen, ist Passwortschutz keine technische Empfehlung, sondern eine strategische Priorität
Entdecken Sie hier alle Artikel der Reihe „Es ist ein Dschungel da draußen: Navigation durch die digitale Gefahrenzone“.
Kontaktieren Sie uns
Kontaktieren Sie uns, um zu erfahren, wie wir Ihnen dabei helfen können, neue Möglichkeiten für Ihren Betrieb zu erschließen.
Einblicke
Informieren Sie sich über unsere neuesten Erkenntnisse und entdecken Sie die neuesten Entwicklungen im Bereich des digitalen Schutzes anhand unserer sorgfältig zusammengestellten Auswahl an Nachrichten, Artikeln und Experten-Blogs.





















