Springe zum Hauptinhalt

Mega-Menü-Produkt-Services_Pfeil

HYPERSECURE Platform Zero Trust Strategy 

 

Compliance-Check_NIS2

Machen Sie den kostenlosen
NIS2-Compliance-Check

Jetzt prüfen

Support
Service Desk Partner Portal

 

Mega-Menü-Blog_Pfeil

News, Informationen und Tipps zum Thema IT-Security
Zum BlogNewsletter

3 Min. Lesezeit

Starke Passwörter mit Multi-Faktor-Authentifizierung

Starke Passwörter mit Multi-Faktor-Authentifizierung

Passwörter sind eine der größten Schwachstellen für die IT-Sicherheit. Sei es zunehmend realistischeren Fraud- und Phishing-Mails geschuldet oder der Tatsache, dass 2018 das beliebteste deutsche Passwort erneut „123456“ lautete. Hinzu kommt unser tiefes Bedürfnis nach Einfachheit und so verwenden wir häufig dasselbe Passwort für mehrere Zugänge.

Ausblick

  • Trotz vorhandener Basisschutzmaßnahmen wie Virenscanner und Firewalls verwenden viele Unternehmen weiterhin einfache Passwörter wie „123456“, was zu Datendiebstahl und Industriespionage beiträgt.
  • MFA erfordert mehrere Authentifizierungsfaktoren (z.B. Passwörter, Tokens, biometrische Daten) und generiert für jeden Anmeldeversuch ein einzigartiges Einmalpasswort (OTP) zur Verbesserung der Sicherheit.
  • 2FA nutzt nur zwei Authentifizierungsfaktoren, während MFA mehr als zwei verwendet, um eine sicherere Identifizierung zu gewährleisten.
  • MFA bietet zusätzliche Sicherheit, schützt Daten, senkt Betriebskosten, verbessert Compliance und erhöht Produktivität und Flexibilität.
  • Die Einführung von MFA ist oft kostenintensiv und mit administrativem Aufwand verbunden, einschließlich der Notwendigkeit, verlorene oder verschlissene Smartcards/Tokens zu ersetzen, was die Gesamtkosten erhöht und die Implementierung verzögern kann.

So können Cyberkriminelle mit einem Schlag gleich mehrere Treffer landen. Regelmäßig berichten Medien von neuen Leaks, fast alle Webseiten fordern Mindestlängen und Zeichenkombinationen, um Passwörter sicherer zu machen und immer mehr Unternehmen sensibilisieren ihre Mitarbeiter für IT-Sicherheit mit Schulungen und Trainings.

 

A. Einfache Passwörter werden immer noch benutzt

Umso erstaunlicher ist es, dass ein Passwort wie „123456“ noch immer verwendet wird.

Eine Bitkom-Studie (1) von Oktober 2018 zeigt das Ausmaß der Gefahr. 68% der befragten Industrieunternehmen waren laut ihren Angaben in den letzten zwei Jahren Opfer von Datendiebstahl, Industriespionage oder Sabotage. 19% vermuten, dass sie betroffen waren. Dabei haben fast alle befragten Unternehmen einen technischen Basisschutz wie Virenscanner, Firewalls und Passwortschutz flächendeckend im Einsatz. Wie es trotzdem zum Datendiebstahl kommen konnte, erklärt eine Umfrage von Forrester (2). Demnach sind Attacken mit gestohlenen Zugangsdaten unter den Top 3 der externen Cyberangriffe auf IT-Systeme und Datensicherheit.

DriveLock Forrester Grafik

 "Top Cybersecurity Threats In 2019", Forrester Research Inc., December 11, 2018



B. Was ist eine Multi-Faktor-Authentifizierung?


Die Multi-Faktor-Authentifizierung ist ein mehrschichtiges Sicherheitssystem, bei dem die Nutzer ihre Identität nachweisen müssen, um Zugang zu Ressourcen wie Anwendungen, Servern, Konten oder einem VPN zu erhalten. Die MFA-Authentifizierung generiert Codes durch Smartphone-Anwendungen, Token, E-Mails oder SMS, um Ihre Identität beim Zugriff auf Netzwerke, Online-Clouds usw. nachzuweisen.

Für die MFA-Authentifizierung gibt es viele Beispiele:

  1. Wissen: etwas, das ein Benutzer weiß, wie Passwörter,
  2. Besitz: etwas, das der Benutzer hat, wie z. B. einen Zugangsausweis oder ein OTP, das an eine E-Mail-Adresse gesendet wird,
  3. Inhärenz: etwas, das der Benutzer nachweisen kann, wie Fingerabdrücke oder Verhaltensanalyse
  4. Zeit: ein Zeitfenster wie OTP

Zwei-Faktor-Authentifizierung vs. Multi-Faktor-Authentifizierung und Single Sign-on

Die Zwei-Faktor-Authentifizierung ist eine Untergruppe der MFA-Authentifizierung, jedoch erfordert die 2FA nur zwei Faktoren, um sich zu identifizieren. MFA hingegen verwendet mehr als zwei Faktoren, um Sie zu erkennen.

Single Sign-On (SSO) ermöglicht Benutzern den Zugriff auf mehrere Anwendungen oder Systeme mit einem einzigen Satz von Anmeldeinformationen, während bei der Multi-Faktor-Identifizierung die Benutzer zwei oder mehr Formen der Authentifizierung angeben müssen, z. B. Passwörter, biometrische Daten oder Sicherheits-Tokens, um ihre Identität zu überprüfen.

Eine weitere Ebene des Cyberschutzes ist ein BitLocker-Wiederherstellungsschlüssel. Lesen Sie unseren Blog-Beitrag.

C. Wie funktioniert die MFA-Authentifizierung?


Wie Sie bereits wissen, funktioniert die MFA-Authentifizierung so, dass nach der Eingabe des Benutzernamens und des Kennworts zusätzliche Überprüfungsfaktoren erforderlich sind, wenn der Benutzer versucht, Zugriff auf die Ressourcen zu erhalten. Multi-Faktor-Authentifizierung generiert ein einzigartiges Einmalpasswort (bekannt als OTP) für jeden Anmeldeversuch durch:

  • SMS-Token,
  • E-Mail-Token,
  • Software-Token,
  • Telefonverifizierung oder
  • biometrische Überprüfungen.

D. Wie Sie Ihre Passwörter mit Multi-Faktor- Authentifizierung verstärken können?


Ein Verfahren, um Passwörter zu stärken, ist die Kombinationen mit anderen Faktoren: Multi-Faktor-Authentifizierung (MFA). Für die sichere Identifizierung und Autorisierung eines Benutzers können drei Methoden verwendet werden:   

  1. spezielles Wissen (Passwort/PIN)
  2. der Besitz eines Gegenstandes (Smartcards)
  3. eine besondere Eigenschaft (Biometrie)

Optimieren Sie Passwortrichtlinien für Verschlüsselungsschlüssel, um maximale Sicherheit mit DriveLocks BitLocker Management zu gewährleisten.

E. Vorteile der MFA-Authentifizierung


Multi-Faktor-Authentifizierung
hat viele Vorteile, die Ihre Cybersicherheit verbessern werden. Hier sind 5 von ihnen.

  1. Sie bietet eine zusätzliche Sicherheitsebene für Ihr Unternehmen, Ihre Mitarbeiter und Ihre Kunden.
  2. Da MFA über eine zusätzliche IT-Sicherheitsebene verfügt, können Mitarbeiter oder Kunden ihre Daten schützen.
  3. Die Multi-Faktor-Authentifizierung senkt auch die Betriebskosten, was wiederum das Risiko von Eindringlingen und Datenschutzverletzungen senkt.
  4. Damit verbessern Sie Ihre Compliance.
  5. Und schließlich erhöht sie die Produktivität und Flexibilität.

 

F. Herausforderungen von Multi-Faktor-Authentifizierung


Trotzdem ist MFA Authentifizierung mit Smartcards in vielen Unternehmen noch kein Standard. Das liegt zum einen an den Kosten für die Einführung und täglichen Betrieb sowie dem administrativen Aufwand. Unternehmen müssen einkalkulieren, etwa 10% der Tokens/Smartcards im Jahr wegen Verlust, Verschleiß oder Diebstahl zu ersetzen. Auch die Wartung wird nach einigen Jahren erschwert, weil ursprünglich erworbene Smartcards/Tokens nicht mehr hergestellt werden oder nur durch entsprechenden Aufpreis beim jeweiligen Hersteller weiterhin verfügbar sind und technisch gemanagt werden.

Wer sich nicht von Anfang an für eine herstellerunabhängige Smartcard Middleware entscheidet, sieht sich mit weiteren Folgekosten oder sogar dem Austausch der kompletten Hardware konfrontiert. All diese Faktoren können die Total Cost of Ownership von physikalischen Smartcards/Tokens erhöhen und den Einsatz von Multi-Faktor-Authentifizierung verzögern – zu Lasten der Sicherheit.

In unserem Whitepaper stellen wir Ihnen die Vorteile einer herstellerunabhängigen Smartcard Middleware vor. Hier geht es zum Download.

Quellen:

Spionage, Sabotage und Datendiebstahl – Wirtschaftsschutz in der Industrie, Studienbericht 2018, Herausgeber: Bitkom e.V.
"Top Cybersecurity Threats In 2019", Forrester Research Inc., December 11, 2018