Icon Informationssicherheit
Informationssicherheit

Die Multifaktor-Authentifizierung – eine Wunderwaffe gegen Phishing?

Levin Rühmann
Verfasst von: Levin Rühmann
Berater für IT-Sicherheit und Datenschutz

Die Corona-Krise hat den Wandel hin zum Cloud-gestützten, dezentralen Arbeitsplatz im Home-Office enorm beschleunigt. Viele Unternehmen sahen sich kurzfristig gezwungen, auf neue Software-as-a-Service-Lösungen umzustellen, um den Betrieb aufrecht zu erhalten.

Dabei wurden häufig Abstriche bei der Sicherheit der Systeme gemacht. Auch zwei Jahre nach Beginn der Krise bestehen viele der Sicherheitslücken weiterhin. Nicht verwunderlich sind folglich die zunehmenden Meldungen über erfolgreiche Cyberangriffe und daran anknüpfende Datenpannen. Insbesondere Phishing-Angriffe und Brute-Force-Attacken verzeichnen einen enormen Zuwachs. Ziel der Angreifer ist es dabei, die Anmeldedaten der Nutzer abzugreifen, um anschließend Zugang zu Systemen und Daten zu erhalten. Besonders im Home-Office kann es einige Zeit dauern, bis derartige Vorfälle offenkundig werden. Meist ist es dann schon zu spät. Die Folgen einer Infiltration der Systeme sind immens – neben dem Verlust der Datenhoheit drohen hohe finanzielle Verluste aber auch Reputationsschäden.

Was kann man tun, um die Sicherheit zu erhöhen?

Ein Großteil erfolgreicher Cyber-Angriffe hätten mit geringem Aufwand verhindert werden können. Die Wunderwaffe heißt „Multi-Faktor-Authentifizierung“ (MFA). Durch die Implementierung dieser Maßnahme können Risiken eines unberechtigten Zugriffs auf die Systeme schnell und wirksam minimiert werden.

Die MFA basiert auf einem mehrstufigen Ansatz zur Daten- und Anwendungssicherung. Zur Identitätsbestätigung des Benutzers wird die reguläre Anmeldung mittels Benutzername und Kennwort (der Faktor „Wissen“) um einen oder mehrere Faktoren ergänzt – zum Beispiel den Faktor „Besitz“, etwa in Form eines Tokens.

Bekannt ist insbesondere die 2-Faktor-Authentifizierung aus dem Onlinebanking. Dort gilt bereits seit einiger Zeit die Pflicht, den Zugang neben dem Anmeldenamen und Passwort zusätzlich über einen Code bzw. eine TAN abzusichern.

Sollte das Passwort im Rahmen eines Phishing-Angriffs unbekannten Dritten offengelegt werden, können diese dennoch keinen Zugang zum System erhalten, da die nachfolgenden Authentifizierungsanforderungen nicht erfüllt werden. Durch die Eingabe des zusätzlichen Faktors wird der Schwierigkeitsgrad für den Zugriff auf das System, die Anwendung, den Raum, das Netzwerk oder die Datenbank stark erhöht.

Wie sieht das in der Praxis aus?

Für Unternehmen bietet der Markt verschiedenen Lösungsansätze, die sich sowohl im Anschaffungspreis, dem nachgelagerten Administrationsaufwand, aber auch in der Nutzerfreundlichkeit unterscheiden. Zu den Lösungen zählen z.B. die zusätzliche Authentifizierung via Smartcard, Token, Fingerabdruck, QR Code, SMS, E-Mail, USB-Dongle oder Authentifikations-App. Zusätzlich können weitere Faktoren, wie der bedingte Zugriff über IP-Adresse hinzugezogen werden.

Eine MFA kann zum Beispiel erfordern, dass sich der Nutzer wie gewohnt mit seinem Nutzernamen und Passwort (erster Faktor) im System anmeldet, dann jedoch als zweiten Faktor eine Freigabe in der entsprechenden App erteilen muss. Darüber hinaus kann als weiterer Faktor die IP-Adresse abgeglichen werden (IP-Whitelisting). Erst wenn alle Faktoren erfolgreich abgeglichen wurden, wird der Zugriff erteilt.  

Durch die Kombination mehrerer Faktoren erhöht sich schließlich die Wahrscheinlichkeit, dass der Anmeldeversuch tatsächlich von dem richtigen Benutzer stammt. Für Cyberkriminelle wird es durch diese technische Maßnahme erheblich schwerer, Zugriff auf Systeme und Daten zu erlangen.

Melden Sie sich für unseren Newsletter an.

Erhalten Sie immer die neuesten und wichtigsten Informationen zum Thema Datenschutz, Informationssicherheit und IT-Sicherheit und Compliance.