Sehr geehrte Leserinnen und Leser,
das illegale Geschäft mit Identitätsdaten wächst!
Ob Zoom, Facebook oder Microsoft: Seit Jahren reißen die Nachrichten über gelungene Hacks, ungepatchte Sicherheitslücken sowie schwerwiegende Daten- und Passwort-Lecks nicht ab. Ganz im Gegenteil, die Datenskandale häufen sich zunehmend und führen einmal mehr vor Augen, dass eine rein passwortbasierte Authentifikation nicht mehr genügt, um heutige IT-Infrastrukturen, Remote- und Netzwerkzugänge vor Datendiebstahl und Identitätsmissbrauch zu schützen.
Erschwerend kommt hinzu, dass ungeachtet jeglicher Warnungen, in vielen Firmen ein lässiger Umgang mit Zugangsdaten angewendet wird, das dazu führt, dass 80 % jeglicher Sicherheitsverletzungen durch schwache, mehrfach verwendete oder gestohlene Passwörter verursacht werden.
Ganz gleich wie man es dreht und wendet: In Zeiten zunehmender Digitalisierung, Vernetzung und hybriden Infrastrukturen sollten Betriebe robuste Authentifizierungsprozesse realisieren, um ihre Remote-Zugänge, Web-Anwendungen, virtuelle Umgebungen und Cloud-Services vor identitätsbasierten Einbruchsversuchen abzusichern.
Durch den Einsatz einer hochentwickelten Multi-Faktor-Identitätsprüfung, die auf einer Kombination mehrerer verschiedener und vor allen Dingen unabhängiger Identitätsnachweise beruht, können Betriebe einen zweifelsfreien Identitätsschutz und eine verlässliche Zugriffskontrolle garantieren, ohne Effizienz oder Benutzererfahrung zu behindern.
In diesem heutigen Blogartikel erfahren Sie, wie Sie mit einer Multi-Faktor-Authentifikation Ihre digitalen Identitäten und Informationen beschützen können. Außerdem werden Ihnen unterschiedliche Authentifizierungsverfahren und wesentliche Unterschiede der Authentifizierungsarten aufgezeigt.
Multi-Faktor-Authentifizierung:
Jede Hürde ist wichtig, dass Identitätsdiebstahl nicht zum bösen Traum wird!
Das verbotene Geschäft mit Identitätsdaten wächst!
Ob Zoom, Facebook oder Microsoft: Seit Jahren reißen die Meldungen über erfolgreiche Hacks, ungepatchte Sicherheitslücken sowie gravierende Daten- und Passwort-Lecks nicht ab. Ganz im Gegenteil, die Datenskandale häufen sich vermehrt und bewirken jedes Jahr einen enormen ökonomischen Schaden.
Erst vor kurzem publizierten Internetkriminelle im Darknet eine Datensammlung mit rund 3,2 Milliarden Zugangsdaten, die laut den IT-Sicherheitsexperten des Online-Magazins Cybernews im Rahmen früherer Angriffe und Datenlecks bei namenhafte Organisationen wie Netflix und LinkedIn erbeutet wurden.
Das solche Datensammlungen im Darknet offeriert werden ist nichts Neuartiges.
Jedoch in diesem Tatbestand gibt es eine dramatische Charakteristik: Die Zugangsdaten liegen unverschlüsselt und prinzipiell für jeden frei erhältlich vor, sodass sie von Internetkriminellen mühelos für identitätsbasierte Angriffe und umfassende Phishing-Attacken angewendet werden können.
Angesichts dieser Bedrohungslage ist es allerhöchste Zeit, dass Betriebe stabile Authentifizierungsprozesse umsetzen.
Die Mischung macht den Schutz aus!
In einer Zeit fortschreitender Digitalisierung, Vernetzung und hybriden Infrastrukturen nehmen identitätsbasierte Internetangriffe zu.
Um sich vor solchen Sicherheitsbedrohungen zu schützen, ist der Einsatz einer Multi-Faktor-Identitätsprüfung unverzichtbar. Sie bieten Firmen einen zweifelsfreien Identitätsschutz und sorgen für eine sichere Zugriffskontrolle.
Im Unterschied zu einer Ein-Faktor-Authentifizierung, die auf einer Abfrage von Benutzernamen und Kennwort beruht, nutzt die Multi-Faktor-Authentifizierung die Verknüpfung mehrerer verschiedener und insbesondere selbständiger Identitätsnachweise, um die Identität eines Anwenders vor dem Zugriff auf eine gewünschte Anwendung, einen Account oder eine VPN zu prüfen.
Grundsätzlich lassen sich die Identitätsnachweise in drei verschiedene Kategorien unterteilen:
• Know-how: Dinge, die nur der Anwender „weiß“ oder „kennt“.
Hierzu zählen Nutzernamen und Passwörter, PIN-Codes, ebenso auch Antworten auf geheime Sicherheitsfragen.
• Besitz: Dinge, die nur der User besitzt.
Zu diesem Punkt zählen digitale Zertifikate, digitale Software Token wie etwa Microsoft Authenticator, Google Authenticator oder physische Token wie Smartcards.
• Inhärenz: Dinge, die einen Benutzer unmissverständlich auszeichnen und nicht änderbar sind.
Dazu gehören vor allem biometrische Merkmale wie Fingerabdrücke, Stimmmuster oder Iris-Scans.
Da die Multi-Faktor-Authentifizierung inzwischen auch maschinelles Lernen (ML) und künstliche Intelligenz (KI) implementiert, sind ebenso standortbasierte, adaptive oder risikobasierte Identitätsnachweise möglich.
• Geographische Identitätsnachweise:
o Bei einer Identitätsüberprüfung mit standortbasierten Identitätsnachweisen wird die IP-Adresse, oder aber der geografische Aufenthaltsort des Users geprüft. Fur den Fall, dass sich der Anwender nicht an einem per Whitelist autorisierten Aufenthaltsort aufhält, wird der Zugriff verweigert.
• Adaptive / risikobasierte Identitätsnachweise:
o Bei einer Identitätsüberprüfung mit risikobasierten Identitätsnachweisen werden zusätzlich die beiden Identitätsnachweise „Kontext“ und „Benutzerverhalten“ analysiert, um das mit dem Zugriffsversuch einhergehende Risiko einzustufen.
Dazu zählen:
• Von wo aus probiert der Nutzer, auf die Applikation oder Daten zuzugreifen?
• Zu welchem Zeitpunkt findet der Zugriffsversuch statt? In der Arbeitszeit oder nach Feierabend?
• Welches Gerät wird für den Zugriffsversuch eingesetzt? Genau dasselbe Endgerät wie am Vortag?
• Wird die Verbindung über ein privates oder ein öffentliches Netzwerk hergestellt?
Die Risikostufe wird anhand der Antworten auf diese Punkte errechnet. Ist die Gefahr hoch, wird der Anwender zur Übermittlung zusätzlicher Identitätsnachweise aufgefordert.
Des einen Zuviel ist des anderen Zuwenig!
Bei der Zwei-Faktor-Authentifizierung geht es um einen Sonderfall der Multi-Faktor-Authentifizierung. Im Unterschied zur Multi-Faktor-Identitätsüberprüfung, die für die Authentifizierung die Kombination von mehr als zwei Identitätsnachweisen fordert, sind bei der Zwei-Faktor-Authentifizierung bloß zwei Faktoren erforderlich. Demnach ist jede Zwei-Faktor-Authentifizierung eine Multi-Faktor-Authentifizierung, aber nicht jede Multi-Faktor-Authentifizierung eine Zwei-Faktor-Authentifizierung.
Ein häufiger Fauxpas, der bei der Zwei-Faktor-Authentifizierung auftritt, ist das zwei Identitätsnachweise desselben Faktors abgefragt werden: Zum Beispiel wird vor dem Anmeldevorgang via Benutzerkennung und Passwort, ein zusätzliches Login-Formular mit einem Gruppenpasswort oder individuellen Sicherheitsfragen geschaltet.
Das Problem in diesem Fall ist, dass Angreifer mittels eines Phishing-Angriffs ebenso an die Login-Informationen als auch das Gruppenpasswort und die individuellen Sicherheitsfragen gelangen können. Daher ist dieses Authentifizierungsverfahren, genaugenommen, keine Zwei-Faktor-Identitätsüberprüfung, da keine unabhängigen Identitätsnachweise zum Einsatz kommen.
Authentifikatoren: Der Schlüssel im Schlüssel!
Passwörter sind die vorrangige Verteidigungslinie im Kampf gegen Datendiebstahl.
Allerdings herrscht in vielen Unternehmen ein lässiger Umgang mit Passwörtern, was dazu führt, dass laut dem „Data Breach Investigations Report 2020“ von Verizon 80 % aller Sicherheitsverletzungen durch schwache, mehrfach benutzte oder gestohlene Passwörter verursacht werden.
Da Passwörter verschiedene Sicherheitsrisiken in sich tragen, kommt es für einen hochwirksames Authentifizierungsverfahren auf – minimum - einen zusätzlichen Faktor an, der beim Authentifizierungsprozess verifiziert werden muss.
Hier kommen Multi-Faktor-Authentifikatoren oder Single Factor-Authentifikatoren ins Spiel:
• Multi-Faktor-Authentifikator:
o sind Authentifikatoren in Form von Software, Token oder Smartphones, die einen zweiten unabhängigen Identitätsnachweis in Form eines Passworts (Faktor: Wissen) oder eines Fingerabdrucks (Faktor: Inhärenz) erfordern, ehe sie zur Authentifizierung genutzt werden können.
Möchte ein Anwender, beispielsweise sein Smartphone als Authentifikator für den Zugriff auf eine Website verwenden, MUSS das Smartphone erst einmal mit einer PIN (Wissen) oder einem Fingerabdruck (Inhärenz) aktiviert werden. Darauffolgend kann der Schlüssel auf dem Smartphone für den Zugang auf die Website genutzt werden.
• Single Factor (SF)-Authentifikatoren,
o sind Authentifikatoren, die keinen zweiten unabhängigen Identitätsnachweis erfordern, um verwendet zu werden.
Will ein User ein One-Time Password von einer OTP-Anwendung auf sein Smartphone erhalten, erfordert das keine weitere Aktivierung (ein einziger Authentifikator), keine Fingerabdruckerfassung (ein einziger Authentifikator) oder kein auswendig gelerntes Geheimnis.
Viel bringt viel!
Zusammenfassend lässt sich sagen, dass für die Realisierung einer modernen IT-Sicherheit der Gebrauch einer Multi-Faktor-Authentifizierung ein erster relevanter Schritt ist.
Durch die Verwendung einer hochentwickelten Multi-Faktor-Authentifizierung können Betriebe einen zweifelsfreien Identitätsschutz und eine sichere Zugriffskontrolle Ihrer Mitarbeiter gewährleisten.
Zudem bieten Multi-Faktor-Authentifizierungslösungen, die auf einem kontextbezogenen und risikobasierten Ansatz basieren, mehr Schutz, Anwenderfreundlichkeit und Kosteneffektivität.
Bei weiteren Fragen oder Interesse einer optimalen Multi-Faktor-Authentifizierungslösung wenden Sie sich gerne jederzeit an uns.