3 Min. Lesezeit
Starke Passwörter mit Multi-Faktor-Authentifizierung
DriveLock Aug 13, 2022 11:28:07 AM
Ausblick
- Trotz vorhandener Basisschutzmaßnahmen wie Virenscanner und Firewalls verwenden viele Unternehmen weiterhin einfache Passwörter wie „123456“, was zu Datendiebstahl und Industriespionage beiträgt.
- MFA erfordert mehrere Authentifizierungsfaktoren (z.B. Passwörter, Tokens, biometrische Daten) und generiert für jeden Anmeldeversuch ein einzigartiges Einmalpasswort (OTP) zur Verbesserung der Sicherheit.
- 2FA nutzt nur zwei Authentifizierungsfaktoren, während MFA mehr als zwei verwendet, um eine sicherere Identifizierung zu gewährleisten.
- MFA bietet zusätzliche Sicherheit, schützt Daten, senkt Betriebskosten, verbessert Compliance und erhöht Produktivität und Flexibilität.
- Die Einführung von MFA ist oft kostenintensiv und mit administrativem Aufwand verbunden, einschließlich der Notwendigkeit, verlorene oder verschlissene Smartcards/Tokens zu ersetzen, was die Gesamtkosten erhöht und die Implementierung verzögern kann.
Passwörter sind eine der größten Schwachstellen für die IT-Sicherheit. Sei es zunehmend realistischeren Fraud- und Phishing-Mails geschuldet oder der Tatsache, dass 2018 das beliebteste deutsche Passwort erneut „123456“ lautete. Hinzu kommt unser tiefes Bedürfnis nach Einfachheit und so verwenden wir häufig dasselbe Passwort für mehrere Zugänge. So können Cyberkriminelle mit einem Schlag gleich mehrere Treffer landen. Regelmäßig berichten Medien von neuen Leaks, fast alle Webseiten fordern Mindestlängen und Zeichenkombinationen, um Passwörter sicherer zu machen und immer mehr Unternehmen sensibilisieren ihre Mitarbeiter für IT-Sicherheit mit Schulungen und Trainings.
INHALT |
A. Einfache Passwörter werden immer noch benutzt
Umso erstaunlicher ist es, dass ein Passwort wie „123456“ noch immer verwendet wird.
Eine Bitkom-Studie (1) von Oktober 2018 zeigt das Ausmaß der Gefahr. 68% der befragten Industrieunternehmen waren laut ihren Angaben in den letzten zwei Jahren Opfer von Datendiebstahl, Industriespionage oder Sabotage. 19% vermuten, dass sie betroffen waren. Dabei haben fast alle befragten Unternehmen einen technischen Basisschutz wie Virenscanner, Firewalls und Passwortschutz flächendeckend im Einsatz. Wie es trotzdem zum Datendiebstahl kommen konnte, erklärt eine Umfrage von Forrester (2). Demnach sind Attacken mit gestohlenen Zugangsdaten unter den Top 3 der externen Cyberangriffe auf IT-Systeme und Datensicherheit.
"Top Cybersecurity Threats In 2019", Forrester Research Inc., December 11, 2018
B. Was ist eine Multi-Faktor-Authentifizierung?
Die Multi-Faktor-Authentifizierung ist ein mehrschichtiges Sicherheitssystem, bei dem die Nutzer ihre Identität nachweisen müssen, um Zugang zu Ressourcen wie Anwendungen, Servern, Konten oder einem VPN zu erhalten. Die MFA-Authentifizierung generiert Codes durch Smartphone-Anwendungen, Token, E-Mails oder SMS, um Ihre Identität beim Zugriff auf Netzwerke, Online-Clouds usw. nachzuweisen.
Für die MFA-Authentifizierung gibt es viele Beispiele:
- Wissen: etwas, das ein Benutzer weiß, wie Passwörter,
- Besitz: etwas, das der Benutzer hat, wie z. B. einen Zugangsausweis oder ein OTP, das an eine E-Mail-Adresse gesendet wird,
- Inhärenz: etwas, das der Benutzer nachweisen kann, wie Fingerabdrücke oder Verhaltensanalyse
- Zeit: ein Zeitfenster wie OTP
Zwei-Faktor-Authentifizierung vs. Multi-Faktor-Authentifizierung und Single Sign-on
Die Zwei-Faktor-Authentifizierung ist eine Untergruppe der MFA-Authentifizierung, jedoch erfordert die 2FA nur zwei Faktoren, um sich zu identifizieren. MFA hingegen verwendet mehr als zwei Faktoren, um Sie zu erkennen.
Single Sign-On (SSO) ermöglicht Benutzern den Zugriff auf mehrere Anwendungen oder Systeme mit einem einzigen Satz von Anmeldeinformationen, während bei der Multi-Faktor-Identifizierung die Benutzer zwei oder mehr Formen der Authentifizierung angeben müssen, z. B. Passwörter, biometrische Daten oder Sicherheits-Tokens, um ihre Identität zu überprüfen.
Eine weitere Ebene des Cyberschutzes ist ein BitLocker-Wiederherstellungsschlüssel. Lesen Sie unseren Blog-Beitrag.
C. Wie funktioniert die MFA-Authentifizierung?
Wie Sie bereits wissen, funktioniert die MFA-Authentifizierung so, dass nach der Eingabe des Benutzernamens und des Kennworts zusätzliche Überprüfungsfaktoren erforderlich sind, wenn der Benutzer versucht, Zugriff auf die Ressourcen zu erhalten. Multi-Faktor-Authentifizierung generiert ein einzigartiges Einmalpasswort (bekannt als OTP) für jeden Anmeldeversuch durch:
- SMS-Token,
- E-Mail-Token,
- Software-Token,
- Telefonverifizierung oder
- biometrische Überprüfungen.
D. Wie Sie Ihre Passwörter mit Multi-Faktor- Authentifizierung verstärken können?
Ein Verfahren, um Passwörter zu stärken, ist die Kombinationen mit anderen Faktoren: Multi-Faktor-Authentifizierung (MFA). Für die sichere Identifizierung und Autorisierung eines Benutzers können drei Methoden verwendet werden:
- spezielles Wissen (Passwort/PIN)
- der Besitz eines Gegenstandes (Smartcards)
- eine besondere Eigenschaft (Biometrie)
Optimieren Sie Passwortrichtlinien für Verschlüsselungsschlüssel, um maximale Sicherheit mit DriveLocks BitLocker Management zu gewährleisten.
E. Vorteile der MFA-Authentifizierung
Multi-Faktor-Authentifizierung hat viele Vorteile, die Ihre Cybersicherheit verbessern werden. Hier sind 5 von ihnen.
- Sie bietet eine zusätzliche Sicherheitsebene für Ihr Unternehmen, Ihre Mitarbeiter und Ihre Kunden.
- Da MFA über eine zusätzliche IT-Sicherheitsebene verfügt, können Mitarbeiter oder Kunden ihre Daten schützen.
- Die Multi-Faktor-Authentifizierung senkt auch die Betriebskosten, was wiederum das Risiko von Eindringlingen und Datenschutzverletzungen senkt.
- Damit verbessern Sie Ihre Compliance.
- Und schließlich erhöht sie die Produktivität und Flexibilität.
F. Herausforderungen von Multi-Faktor-Authentifizierung
Trotzdem ist MFA Authentifizierung mit Smartcards in vielen Unternehmen noch kein Standard. Das liegt zum einen an den Kosten für die Einführung und täglichen Betrieb sowie dem administrativen Aufwand. Unternehmen müssen einkalkulieren, etwa 10% der Tokens/Smartcards im Jahr wegen Verlust, Verschleiß oder Diebstahl zu ersetzen. Auch die Wartung wird nach einigen Jahren erschwert, weil ursprünglich erworbene Smartcards/Tokens nicht mehr hergestellt werden oder nur durch entsprechenden Aufpreis beim jeweiligen Hersteller weiterhin verfügbar sind und technisch gemanagt werden.
Wer sich nicht von Anfang an für eine herstellerunabhängige Smartcard Middleware entscheidet, sieht sich mit weiteren Folgekosten oder sogar dem Austausch der kompletten Hardware konfrontiert. All diese Faktoren können die Total Cost of Ownership von physikalischen Smartcards/Tokens erhöhen und den Einsatz von Multi-Faktor-Authentifizierung verzögern – zu Lasten der Sicherheit.
In unserem Whitepaper stellen wir Ihnen die Vorteile einer herstellerunabhängigen Smartcard Middleware vor. Hier geht es zum Download.
Quellen:
Spionage, Sabotage und Datendiebstahl – Wirtschaftsschutz in der Industrie, Studienbericht 2018, Herausgeber: Bitkom e.V."Top Cybersecurity Threats In 2019", Forrester Research Inc., December 11, 2018
TOP BLOG-KATEGORIEN
IT-Sicherheit
Cyber Security
Hackerangriff
Behörden
Gesundheitswesen
Phishing
Verschlüsselung
Endpoint Protection
Beiträge nach Kategorien
- #Blog (134)
- IT Sicherheit (91)
- Cyber Security (71)
- Datensicherheit (64)
- Cyberrisiken (54)
- Hackerangriff (44)
- Geräteschutz (42)
- #Presse (37)
- Cyberattack (36)
- Endpoint Protection (34)
- Zero Trust (32)
- IT Grundschutz (29)
- Security Awareness (28)
- Application Control (21)
- Verschlüsselung (21)
- Malware (20)
- Device Control (15)
- Encryption (15)
- #News (14)
- BSI-Gesetze (11)
- Cloud (11)
- Endpoint Security (11)
- Firewall (11)
- Ransomware (11)
- Partner (10)
- Phishing (10)
- BitLocker Management (9)
- Cyber Bedrohungen (9)
- Industrie (9)
- Mittelstand (9)
- Multi-Faktor-Authentifizierung (9)
- Behörden (8)
- Managed Security Service (8)
- Privatsphäre (8)
- Gesundheitswesen (6)
- Studien (6)
- Whitelisting (6)
- Awards (5)
- Home Office (5)
- Bad USB (4)
- DSGVO (4)
- KRITIS (4)
- Vulnerability Management (4)
- Data Loss Prevention (3)
- Defender Management (3)
- Events (3)
- NIS2 (3)
- Smartcards (3)
- covid-19 (3)
- industry (3)
- Access Control (2)
- Disk Encryption (2)
- IIoT (2)
- Release (2)
- Risk & Compliance (2)
- data protection (2)
- Charismathics (1)
- DLP (1)
- Finance (1)
- Remote Work (1)
- Sicherer USB (1)
- Virtual Smartcards (1)