top of page

Wo immer möglich sollte die Zwei-Faktor-Authentifizierung eingesetzt werden

  • Office optimus amicus
  • 2. März 2023
  • 4 Min. Lesezeit


Die Zwei-Faktor-Authentifizierung (2FA) ist eine der effektivsten Methoden, um das Risiko zu verringern, dass Ihre Mitarbeiter Opfer einer Kontoübernahme werden und möglicherweise die sensiblen Vermögenswerte Ihres Unternehmens preisgeben.



2FA wird zunehmend von vielen Plattformen, Konten und Geräten unterstützt und ist eines der wenigen Cybersicherheitstools, das einen so robusten Schutz mit minimalem Aufwand bietet, sodass Sie ihn problemlos in Ihrem Unternehmen implementieren können.

Was ist Zwei-Faktor-Authentifizierung?

Die Zwei-Faktor-Authentifizierung ist eine Form der Kontosicherheit und ergänzt traditionelle Formen der Authentifizierung wie ein Passwort, um den Schutz eines Benutzerkontos exponentiell zu erhöhen.


Im Wesentlichen erfordert die Zwei-Faktor-Authentifizierung zwei verschiedene Arten der Authentifizierung, um den Zugriff zu gewähren. Die Authentifizierung umfasst traditionell einen der folgenden Schritte:


– Etwas, das Sie sind (z.B. ein Fingerabdruck oder eine Gesichtserkennung) – Etwas, das Sie wissen (wie Ihr Passwort oder eine Sicherheitsfrage) – Etwas, das Sie haben (wie Ihr Handy oder einen Sicherheitsschlüssel)


Bei der Zwei-Faktor-Authentifizierung sind zwei von diesen drei Optionen erforderlich, um die Authentifizierung zu ermöglichen. Dies bedeutet, dass Sie bspw. ein Passwort eingeben und auf eine Eingabeaufforderung auf Ihrem Telefon bestätigen oder ein Passwort eingeben und dann eine PIN oder einen Code eingeben müssen, der an Ihre E-Mail gesendet wurde.


Von Zwei-Faktor-Authentifizierung kann nicht gesprochen werden, wenn Sie beispielsweise aufgefordert werden, ein Passwort und dann eine Sicherheitsfrage einzugeben. Dies sind nur zusätzliche Formen der gleichen Art der Authentifizierung (etwas, das Sie wissen) und bieten nicht wirklich einen zusätzlichen Schutz.

Warum Sie die Zwei-Faktor-Authentifizierung verwenden sollten

Die Zwei-Faktor-Authentifizierung entstand aus der Notwendigkeit heraus, die Benutzerkontosicherheit zu erhöhen, da Passwörter immer weniger sicher geworden sind.


Vergangene Datenschutzverletzungen haben dazu geführt, dass Milliarden von Konten durchgesickert sind, die böswilligen Hackern Einblicke in die am häufigsten verwendeten Passwörter und die E-Mail/Passwortkombinationen geben, die sie auf anderen Konten dann ausprobieren können.


Mit diesem Wissen ausgestattete Hacker können mittels Brute-Force-Tools, die Millionen verschiedener Passwortkombinationen in Sekundenschnelle eingeben, was Passwörter leicht ausnutzbar macht, zumal Mitarbeiter nicht immer starken Passwörter verwenden.


2FA stellt sicher, dass ein Passwort, welches direkt oder indirekt kompromittiert wurde, nicht zu einer Benutzerkontoübernahme führen kann. Gegen automatisierte Angriffe erwies sich 2FA als unglaublich effektiv. Untersuchungen von Google haben gezeigt, dass die gerätegesteuerte 2FA 100% der automatisierten Bot-Angriffe stoppte.


Jede Organisation sollte 2FA nutzen, und bei vielen Plattformen, Websites und Tools gibt es die Option, um 2FA zu erzwingen, wodurch die Wahrscheinlichkeit der Einführung erhöht und die Gefahr einer Kompromittierung Ihres Unternehmens verringert wird.

Beispiele und gängige Arten von Authentifizierungsoptionen

Es stehen verschiedene Arten von Authentifizierungsoptionen zur Verfügung. Denken Sie daran, dass Ihre Wahl direkt nicht zwingend auf die Option, welche am sichersten ist, fallen sollte. Wählen Sie stattdessen die Option, die wahrscheinlich in Ihrem Unternehmen und von Ihren Mitarbeitern angenommen und unterstützt wird.

Hier ein etwas detaillierterer Überblick über die verschiedenen Faktoren.


Etwas, das Sie wissen (Wissensfaktor)

Passwort: Dies ist das gebräuchlichste – Sie legen ein Passwort fest, merken es sich und verwenden es, wenn Sie auf ein Konto zugreifen müssen.

Pin: Ähnlich einem Passwort, aber oft kürzer und zahlen basiert, wodurch er aber noch einfacher herauszufinden ist.


Muster: Viele Telefone verwenden diese Methode – Sie legen ein bestimmtes Muster fest und verwenden es, um Ihr Telefon bei Bedarf zu entsperren.

Sicherheitsfragen: Dies wird häufig als zusätzliche Form der Authentifizierung verwendet und wird in Form einer persönlichen Frage verwendet. Dinge wie „erster Schulbesuch“ oder „Geburtsname der Mutter“ sind jedoch auch keine schwer zu ermittelnden Informationen.

Etwas, das Sie haben (Vererbungsfaktor)

E-Mail: Nach der Anmeldung an einem Konto wird ein einmaliger Code an Ihre E-Mail gesendet. Diese Form der Sicherheit beruht auf der Annahme, dass Sie der einzige mit Zugriff auf die mit dem Konto verknüpfte E-Mail sind.


SMS: Bei der Anmeldung am Konto wird einen Code, als zusätzliche Form der Authentifizierung als Textnachricht gesendet. Auch hier beruht dies auf der Annahme, dass Sie der einzige sind, der diese Textnachrichten sehen kann.


Geräteaufforderung: Dies ähnelt einer SMS, aber es wird als Push-Nachricht an Ihr Gerät gesendet. Sobald Sie die Aufforderung bestätigen, sind Sie authentifiziert.


Authentifizierungs-App: Dies funktioniert ähnlich wie die Eingabeaufforderung des Geräts, erfordert jedoch eine separate App wie Google Authenticator. Dies ist auch so konzipiert, dass es auch offline funktioniert.


Sicherheitsschlüssel: Dies ist eine Hardware, die nach der Einrichtung mit Ihrem Konto als zusätzliche Form der Authentifizierung dient. Jeder Sicherheitsschlüssel ist einzigartig, sodass niemand einen Sicherheitsschlüssel kaufen und auf Ihre Konten zugreifen kann.

Etwas, das du bist (biometrischer Faktor)

Die biometrische Authentifizierung ist eine relativ neue Authentifizierungsmethode und hat in den letzten Jahren bei Endbenutzern und Unternehmen an Akzeptanz gewonnen.


Sie funktionieren alle auf die gleiche Weise – ein Gerät oder ein Konto nimmt Ihre biometrischen Informationen auf und Sie präsentieren sie, wann immer Sie auf ein Konto zugreifen müssen. Wenn es eine Übereinstimmung gibt, wird die Berechtigung erteilt.


Zu den biometrischen Methoden gehören beispielsweise:

Gesichtserkennung Fingerabdruck Iris-Scan

Wie funktioniert die Zwei-Faktor-Authentifizierung?

Die Zwei-Faktor-Authentifizierung wird zunehmend von immer mehr Services verwendet und unterstützt, was bedeutet, dass Sie Richtlinien und/oder 2FA-Anforderungen für Konten wie Gmail, Microsoft Office und mehr festlegen können.


Social-Media-Konten, Banken, E-Mail-Clients, Banking- und Zahlungs-Apps ermöglichen es Ihnen, 2FA oder MFA zu aktivieren, und je nach Unterstützungsfunktionen können Sie SMS 2FA, Authenticator 2FA oder andere Formen von 2FA verwenden, die verschiedene Formen der Sicherheit bieten.

Folgender Ablauf können Sie normalerweise erwarten, wenn Sie mit 2FA auf ein Konto zugreifen.


– Login-Maske einer App oder Website öffnen – Sie geben Ihr Passwort ein – Sie werden zur Eingabe des zusätzlichen Authentifizierungsfaktor aufgefordert. – Sie geben den Code ein. – Sie sind sicher eingeloggt


So kompliziert ist dieser Vorgang gar nicht, wie dieser kurze Ablauf beispielhaft aufzeigt.

Fazit

2FA sollte als wesentlicher Bestandteil Ihres Cybersicherheitsstrategie nicht ignoriert werden. Es ist äusserst effektiv und wird bereits von einer Reihe verschiedener Unternehmen und Konten verwendet und unterstützt.

Mit zunehmender Verbreitung von 2FA schreitet diese Form ständig weiter voran und Unternehmen sollten diese Methode nutzen. Auch bei den Mitarbeitern ist die Akzeptanz stark angestiegen und die Anwendung der 2FA ist sehr einfach geworden. Dies erleichtert die Implementierung in Ihrem gesamten Unternehmen deutlich. Es lohnt sich und sollte oberste Priorität in Ihrem Unternehmen haben.

Comments


bottom of page