chatbox close button

Sie haben Fragen? Dann schreiben Sie uns jetzt im Facebook Messenger.

Um uns eine Nachricht zu schicken, möchten wir Sie auf die entsprechenden Datenschutzbestimmungen hinweisen. Bitte beachten Sie, dass die Nutzung & Verarbeitung Ihrer Daten über den Facebook-Dienst in Ihren eigenen Facebook-Einstellungen zu verwalten ist.

Teilen:

Setzen Sie auf Multi-Faktor-Authentifizierung!

Der Diebstahl und Missbrauch von Anmeldeinformationen – also Benutzername und Kennwort – ist nach wie vor die am häufigsten vorkommende Methode von Hackern, unberechtigten Zugang zu einem Unternehmen und dessen Daten zu erlangen. Noch vor den Ransomeware-Angriffen, die in den letzten Monaten immer wieder stark in den Medien vertreten waren. Oft werden die Angriffe über Anmeldeinformationen durch die Benutzer durch die Verwendung von einfachen bzw. gleichen Passwörtern für verschiedene Anmeldevorgänge erleichtert. Eine bei Hackern beliebte Methode, um an Anmeldeinformationen zu gelangen, ist das Versenden von Phishing-E-Mails. Diese führen den Nutzer auf eine Website des Hackers, die der echten Anmeldeseite nachempfunden ist, und sorgen dafür, dass der Hacker unmittelbar in den Besitz der Anmeldeinformationen kommt, sobald der Nutzer diese eingegeben hat.

Darüber hinaus existiert noch eine Vielzahl an Methoden, um an Benutzerdaten zu kommen. Auf fremden Geräten (z.B. im Internet Café), welche möglicherweise nicht ausreichend geschützt sind, können unter Umständen Trojaner oder Keylogger vorhanden sein, welche die Eingabe der Anmeldeinformationen aufzeichnen und an den Hacker weiterleiten. Daraus wird ersichtlich, dass die alleinige Verwendung von Benutzernamen und Kennwort vor allem bei externen Zugriffen auf Firmen-Ressourcen oder Websites nicht ausreichend ist.

Was versteht man unter Multi-Faktor-Authentifizierung?

Eine wirksame Methode, um derartige Angriffe zu vermeiden oder zumindest drastisch zu erschweren, ist die Verwendung einer Multi-Faktor-Authentifizierungslösung (MFA). MFA-Lösungen zeichnen sich generell dadurch aus, dass für einen erfolgreichen Anmeldevorgang zusätzlich zum Wissen (Benutzername und Kennwort) auch der Besitz eines für den Anmeldevorgang erforderlichen weiteren Faktors gegeben sein muss. Man kann das sehr gut mit der Verwendung einer Bankomat-Karte zur Geldbehebung vergleichen. Der Besitz der Bankomat-Karte alleine reicht dafür nicht aus, das Wissen über den PIN auch nicht, nur die Kombination von beidem ermöglicht die Geldbehebung.

Als weiteren Faktor kann bei einer MFA-Lösung eine Vielzahl an Technologien zum Einsatz kommen. Die am häufigsten dabei sind:

  • Einmal-Kennwort (Passcode): Zeit- oder ereignisbasierend generierte Einmal-Kennwörter, welche nur für einen einzigen unmittelbaren Anmeldevorgang verwendet werden können und vom Benutzer zusätzlich zum Benutzernamen und Kennwort eingegeben werden müssen.
    • Hardware- oder Software-Tokens bzw. Smartphone-Apps
    • Versand per SMS an das Mobiltelefon des Benutzers
  • Biometrische Merkmale (Fingerabdruck, Iris-Scan): Setzt die Verfügbarkeit der entsprechenden Geräte (Fingerabdruck-Leser, Iris-Scanner) am Ort des Anmeldevorgangs voraus und sind daher nur für bestimmte Anmeldevorgänge, z.B. innerhalb des Unternehmens oder nur auf dem firmeneigenen PC bzw. Notebook geeignet.
  • Push Notification: Bestätigungsanforderungen für den Anmeldevorgang an das Smartphone des entsprechenden MFA-Herstellers.

Weitere zum Einsatz kommende Technologien sind z.B. Smartcard bzw. Zertifikat, U2F-Token und FIDO2.

Die Verwendung des Mobiltelefons als weiteren Faktor zur Anmeldung bietet mit Sicherheit den Vorteil, kein weiteres Gerät verwenden und mittragen zu müssen, kann aber bei manchen MFA-Methoden unter Umständen auch Nachteile z.B. bei fehlendem Mobilfunkempfang oder fehlender Internetverbindung haben. Eine MFA-Lösung sollte für diese Situationen alternative Möglichkeiten zur Benutzeranmeldung zur Verfügung stellen.

Wie setze ich das Projekt um?

MFA-Lösungen unterscheiden sich sehr oft aufgrund deren Einsatz- oder Integrationsmöglichkeiten für verschiedenen Anwendungen oder Systeme und auch aufgrund deren Vielseitigkeit in Bezug auf die zur Verfügung stehenden MFA-Methoden. Oftmals muss auch die Verfügbarkeit von alternativen MFA-Methoden berücksichtigt werden, etwa falls nicht alle Mitarbeiter ein Firmen-Smartphone gestellt bekommen.

Aus diesem Grund ist es erforderlich, vor der Auswahl einer geeigneten MFA-Lösung die Detailanforderungen und Systeme zu erörtern. Nach der Installation und Konfiguration der Lösung erfolgt deren Integration in die gewünschten Anwendungen oder Systeme. Ob die Aktivierung schlagartig zu einem bestimmten, definierten Zeitpunkt für alle Benutzer erfolgen sollen oder ob eine schleichende Migration gewünscht ist, muss im Zuge der Planung der MFA-Implementation geklärt werden – unter anderem ist dies auch von den verwendeten MFA-Methoden abhängig (z.B. laufenden Rollout von Hardware-Tokens, Registrierung von Software-Tokens bzw. Smartphone-Apps, etc.).

Was ist das Ziel?

Durch den Einsatz einer MFA-Lösung kann die Sicherheit der Benutzeranmeldung für externe Zugänge zu Unternehmens-Ressourcen und -Anwendungen erhöht und Diebstahl sowie missbräuchliche Verwendung von Anmeldeinformationen durch Hacker und Angreifer vermieden werden.

Durch die langjährige Erfahrung in Bereichen wie Infrastruktur-Security, Access Control, Identity Management, Organisatorische Sicherheit oder Datenschutz und einem umfangreichen Portfolio an Multi-Faktor-Authentifizierungslösungen bietet Ihnen ITdesign umfassendes Know-How für die Konzeptionierung und Implementation einer Lösung, die perfekt auf Ihr Unternehmen zugeschnitten ist.

Teilen: