Zum Inhalt springen

Cookies đŸȘ

Diese Website verwendet Cookies, die Ihre Zustimmung brauchen.

Ein Mann im blauen Hemd hält ein iPhone in der Hand, über dem eine Vektorgrafik mit einem sicheren Login platziert ist.

Multi-Faktor-Authentifizierung: Jede Barriere ist wichtig, damit IdentitÀtsdiebstahl nicht zum Alptraum wird!

Ob Zoom, Facebook oder Microsoft: Seit vielen Jahren reißen die Nachrichten ĂŒber erfolgreiche Hacks, ungepatchte SicherheitslĂŒcken sowie gravierende Daten- und Passwort-Lecks nicht ab. Ganz im Gegenteil, die Datenskandale hĂ€ufen sich zunehmend und verursachen jĂ€hrlich einen enormen wirtschaftlichen Schaden.

Zuletzt aktualisiert:  

Teilen

Das verbotene GeschÀft mit IdentitÀtsdaten wÀchst!

Erst vor kurzem veröffentlichten Internetkriminelle im Darknet eine Datenbank mit geschĂ€tzt 3,2 Milliarden Zugangsdaten, die gemĂ€ĂŸ den IT-Sicherheitsexperten des Online-Magazins Cybernews, im Zuge Ă€lterer Angriffe und Datenlecks bei namenhafte Unternehmen wie Netflix und LinkedIn erbeutet wurden.

Das solche Datensammlungen im Darknet offeriert werden ist nichts Neuartiges.
Allerdings in diesem Tatbestand gibt es eine besorgniserregende Besonderheit: Die Zugangsdaten liegen unverschlĂŒsselt und prinzipiell fĂŒr jeden frei zugĂ€nglich vor, sodass sie von Internetkriminellen bequem fĂŒr identitĂ€tsbasierte Angriffe und umfangreiche Phishing-Attacken genutzt werden können.

Angesichts dieser Bedrohungslage ist es allerhöchste Zeit, dass Betriebe belastbare Authentifizierungsprozesse einfĂŒhren.

Die Kombination macht den Schutz aus!

In Zeiten zunehmender Digitalisierung, Vernetzung und hybriden Infrastrukturen nehmen identitÀtsbasierte Internetangriffe zu.

Um sich vor solchen Sicherheitsbedrohungen zu schĂŒtzen, ist der Gebrauch einer Multi-Faktor-Authentifikation essenziell. Sie bieten Unternehmen einen zweifelsfreien IdentitĂ€tsschutz und sorgen eine sichere Zugriffskontrolle.

Im Gegensatz zu einer Ein-Faktor-Authentifizierung, die auf einer Abfrage von Benutzernamen und Kennwort beruht, verwendet die Multi-Faktor-Authentifizierung die Kombination mehrerer verschiedener und vor allem selbstĂ€ndiger IdentitĂ€tsnachweise, um die IdentitĂ€t eines Anwenders vor dem Zugriff auf eine gewĂŒnschte Anwendung, ein Benutzerkonto oder eine VPN zu prĂŒfen.

GrundsÀtzlich lassen sich die IdentitÀtsnachweise in drei verschiedene Bereiche unterteilen:

  • Know-how: Dinge, die nur der User „weiß“ oder „kennt“.
    Hierzu gehören Nutzernamen und Passwörter, PIN-Codes, ebenso auch Antworten auf geheime Sicherheitsfragen.

  • Besitz: Dinge, die nur der Benutzer besitzt.
    Zu diesem Punkt zÀhlen digitale Zertifikate, digitale Software Token wie etwa Microsoft Authenticator, Google Authenticator oder physische Token wie Smartcards.

  • InhĂ€renz: Dinge, die einen Anwender unmissverstĂ€ndlich auszeichnen und nicht Ă€nderbar sind.

Dazu gehören vor allem biometrische Merkmale wie FingerabdrĂŒcke, Stimmmuster oder Iris-Scans.


Da die Multi-Faktor-Authentifizierung inzwischen auch maschinelles Lernen (ML) und kĂŒnstliche Intelligenz (KI) integriert, sind ebenso geographische, adaptive oder risikobasierte IdentitĂ€tsnachweise möglich.

  • Standortbasierte IdentitĂ€tsnachweise:

    •  Bei einer IdentitĂ€tsprĂŒfung mit standortbasierten IdentitĂ€tsnachweisen wird die IP-Adresse, oder aber der geografische Standort des Anwenders geprĂŒft. Fur den Fall, dass sich der Anwender nicht an einem per Whitelist anerkannten Ort aufhĂ€lt, wird der Zugang verweigert.

  • Adaptive/ risikobasierte IdentitĂ€tsnachweise:

    •  Bei einer IdentitĂ€tsprĂŒfung mit adaptiven/ risikobasierten IdentitĂ€tsnachweisen werden darĂŒber hinaus die beiden IdentitĂ€tsnachweise „Kontext“ und „Benutzerverhalten“ analysiert, um das mit dem Zugriffsversuch einhergehende Risiko einzustufen.

Dazu zÀhlen:

  • Von wo aus probiert der Anwender, auf die Applikation oder Informationen zuzugreifen?

  • Zu welchem Zeitpunkt findet der Zugriffsversuch statt? In der Arbeitszeit oder nach Feierabend?

  • Welches EndgerĂ€t wird fĂŒr den Zugriffsversuch benutzt? Genau dasselbe GerĂ€t wie am Vortag?

  • Wird die Verbindung ĂŒber ein privates oder ein öffentliches Netzwerk hergestellt?

Die Risikostufe wird anhand der Antworten auf diese Punkte berechnet. Ist die Gefahr groß, wird der Nutzer zur Übertragung zusĂ€tzlicher IdentitĂ€tsnachweise aufgefordert.

Des einen Zuviel ist des anderen Zuwenig!

Bei der Zwei-Faktor-Authentifizierung handelt es um einen Sonderfall der Multi-Faktor-Authentifizierung. Im Gegensatz zur Multi-Faktor-IdentitĂ€tsĂŒberprĂŒfung, die fĂŒr die Authentifizierung die Kombination von mehr als zwei IdentitĂ€tsnachweisen fordert, sind bei der Zwei-Faktor-Authentifizierung bloß zwei Faktoren notwendig. Demnach ist jede Zwei-Faktor-Authentifizierung eine Multi-Faktor-Authentifizierung, aber nicht jede Multi-Faktor-Authentifizierung eine Zwei-Faktor-Authentifizierung.

Ein hÀufiger Fauxpas, der bei der Zwei-Faktor-Authentifizierung auftritt, ist das zwei IdentitÀtsnachweise desselben Faktors abgefragt werden: Zum Beispiel wird vor dem Login via Benutzerkennung und Kennwort, ein zusÀtzliches Login-Formular mit einem Gruppenpasswort oder individuellen Sicherheitsfragen geschaltet.

Das Problem dabei ist, dass Angreifer mithilfe eines Phishing-Angriffs ebenso an die Login-Daten als auch das Gruppenpasswort und die individuellen Sicherheitsfragen gelangen können. Aus diesem Grund ist dieses Authentifizierungsverfahren, genaugenommen, keine Zwei-Faktor-IdentitĂ€tsprĂŒfung, da keine unabhĂ€ngigen IdentitĂ€tsnachweise zum Einsatz kommen.

Authentifikatoren: Der SchlĂŒssel im SchlĂŒssel!

Passwörter sind die erste Verteidigungslinie im Kampf gegen Datendiebstahl.

Allerdings herrscht in vielen Firmen ein lĂ€ssiger Umgang mit Passwörtern, was dazu fĂŒhrt, dass laut dem „Data Breach Investigations Report 2020“ von Verizon 80 % jeglicher Sicherheitsverletzungen durch schwache, mehrfach benutzte oder gestohlene Passwörter verursacht werden.

Da Passwörter unterschiedliche Sicherheitsrisiken in sich tragen, kommt es fĂŒr einen hochwirksames Authentifizierungsverfahren auf – mindestens – einen zusĂ€tzlichen Faktor an, der beim Authentifizierungsprozess verifiziert werden muss.

Hier kommen Multi-Faktor-Authentifikatoren oder Single Factor-Authentifikatoren ins Spiel:

  • Multi-Faktor-Authentifikator:

    • sind Authentifikatoren in Form von Software, Token oder Smartphones, welche einen zweiten unabhĂ€ngigen IdentitĂ€tsnachweis in Form eines Passworts (Faktor: Wissen) oder eines Fingerabdrucks (Faktor: InhĂ€renz) erfordern, ehe sie zur IdentitĂ€tsĂŒberprĂŒfung verwendet werden können.

Möchte ein Nutzer, beispielsweise sein Smartphone als Authentifikator fĂŒr den Zugang auf eine Website verwenden, MUSS das Smartphone zuerst mit einer PIN (Wissen) oder einem Fingerabdruck (InhĂ€renz) aktiviert werden. Darauffolgend kann der SchlĂŒssel auf dem Smartphone fĂŒr den Zugriff auf die Website verwendet werden.

  • Single Factor (SF)-Authentifikatoren,

    • sind Authentifikatoren, die keinen zweiten unabhĂ€ngigen IdentitĂ€tsnachweis erfordern, um verwendet zu werden.

Will ein User ein One-Time Password von einer OTP-Anwendung auf sein Smartphone erhalten, erfordert das keine weitere Aktivierung (ein einziger Authentifikator), keine Fingerabdruckerfassung (ein einziger Authentifikator) oder kein auswendig gelerntes Geheimnis.

Viel bringt viel!

Zusammenfassend lĂ€sst sich sagen, dass fĂŒr die Realisierung einer modernen IT-Sicherheit der Einsatz einer Multi-Faktor-Authentifizierung ein erster entscheidender Schritt ist.

Durch den Einsatz einer hochentwickelten Multi-Faktor-Authentifizierung können Firmen einen zweifelsfreien IdentitÀtsschutz und eine sichere Zugriffskontrolle Ihrer Mitarbeiter gewÀhrleisten.

Zudem bieten Multi-Faktor-Authentifizierungslösungen, die auf einem kontextbezogenen und risikobasierten Ansatz basieren, mehr Schutz, Benutzerfreundlichkeit und KosteneffektivitÀt.

Bei weiteren Fragen oder Interesse einer optimalen Multi-Faktor-Authentifizierungslösung wenden Sie sich gerne jederzeit an uns.

Jetzt Anrufen

Tel.: +49 (800) 8669000
Montag 08:00 - 18:00
Dienstag 08:00 - 18:00
Mittwoch 08:00 - 18:00
Donnerstag 08:00 - 18:00
Freitag 08:00 - 18:00
Samstag Geschlossen
Sonntag Geschlossen
* Die SLA-Regelung tritt nach unseren regulÀren GeschÀftszeiten in Kraft.

aconitas GmbH

Unser Team ist fĂŒr Sie da. Kontaktieren Sie uns – wir freuen uns, Ihnen weiterzuhelfen.

Unser Service & Support fĂŒr Unternehmen

Telefon Support

+49 (800) 8669000

E-Mail Support

service@aconitas.com

Supremo - Remote Support