Aktuelles, Branche, Studien - geschrieben von am Dienstag, August 14, 2018 23:08 - 2 Kommentare

Schutz vor Datenlecks mittels Multi-Faktor-Authentifizierung

Zugänge nur mit Username und Passwort öffnen Hackern Tür und Tor

[datensicherheit.de, 14.08.2018] Auf 3,33 Millionen Euro belaufen sich laut der Studie „Cost of a Data Breach 2018“ des Ponemon-Instituts die durchschnittlichen Kosten einer Datenpanne – Tendenz weiter steigend. Verlorene Geschäftschancen, Wiederherstellung aufgewendeter Arbeitsstunden und negative Auswirkungen auf die Reputation zählen zu den Kostentreibern. Verstöße gegen die Datensicherheit finden täglich statt, lassen sich zunehmend schlechter erkennen und somit schwerer verhindern. Mit jedem erbeuteten Datensatz verdienen Hacker bares Geld, zerstören unternehmerische Existenzen und bescheren der Weltwirtschaft empfindliche Einbußen: Bitkom beziffert allein die jährlichen Schäden der deutschen Wirtschaft auf 55 Milliarden Euro. IT-Sicherheitslücken und Datenschutzverletzungen betreffen alle Branchen, am stärksten jedoch die Energiewirtschaft, das Gesundheits- und Bankwesen sowie den öffentlichen Sektor. 81 % aller Verstöße haben laut dem 2017 Data Breach Investigation Report von Verizon ihre Ursache in laxem Umgang mit Passwörtern. Um sich vor Angriffen zu schützen und finanzielle Risiken zu senken, empfehlen die IT-Sicherheitsexperten von KeyIdentity die Multifaktor-Authentifizierung, kurz MFA.

Passwort keine Hürde

Im Zuge der Digitalisierung nimmt sowohl im privaten als auch im beruflichen Umfeld die Anzahl digitaler Identitäten massiv zu. Die Vielzahl dieser Accounts trägt dazu bei, dass Internetnutzer identische Passwörter mehrfach verwenden. Dies erhöht die Wahrscheinlichkeit, dass Hacker beispielsweise über ein Spielerforum Zugriff auf Logins am Arbeitsplatz erbeuten. Hinzu kommt die Forderung nach immer komplexeren Kennungen, ohne sie notieren zu dürfen. Später fällt das Erinnern oft schwer. 26 Passwörter brauchte ein Anwender schon im Jahr 2012 im Schnitt für seine Zwecke. Logisch, dass das gleiche Passwort oder der Einsatz mit kleinen Änderungen mehrfach Anwendung findet. Cyberkriminelle kennen die Muster und die Schwachstellen von Passwörtern. Sie sind leicht zu hacken, werden sogar im Team geteilt, lassen sich schwer merken, kommen bei mehreren Konten zum Einsatz, weisen eine geringe Entropie auf, sind somit vorhersagbar und halten Wörterbuchangriffen nicht stand.

Multiple Faktoren schützen Identitäten

Weil ein Login mit Nutzernamen und Passwort angesichts der informationstechnischen Expertise der Datendiebe schon lange keine Sicherheit mehr bietet, empfiehlt unter anderem das National Institute of Standards and Technology (NIST) Regierungsorganisationen und Bundesbehörden die viel sicherere Multifaktor-Authentifizierung. Auch das Bundesamt für Sicherheit in der Informationstechnik (BSI) spricht sich für das Verfahren aus. MFA nutzt mindestens zwei voneinander unabhängige Komponenten, sogenannte Token, im Anmeldeverfahren. Ob Hardware-Token, beispielsweise persönlicher USB-Stick oder Fingerabdruck-Scanner, oder Push-Token, die zeitlich beschränkte Einmal-Codes via Mobiltelefon generieren – sie ergänzen die bisherigen Login-Daten und erschweren durch die kombinierte Nutzung den Identitätsdiebstahl erheblich. KeyIdentity geht mit seiner MFA-Lösung noch einen Schritt weiter, denn der Open-Source-Ansatz schließt Backdoors weitestgehend und reduziert Sicherheitslücken im Quelltext. Damit ermöglicht die Lösung eine einfache Auditierung und entspricht den Anforderungen von Institutionen mit höchsten Sicherheitsanforderungen. Die modulare Architektur und das skalierbare Design helfen IT-Security-Abteilungen, ihre MFA flexibel zu gestalten und zukunftssicher aufzustellen. Gerade Unternehmen, die auf mehrere Use-Cases wie die Absicherung von Mitarbeitern und Kunden angewiesen sind, setzen auf die Sicherheitslösung „Made in Germany”. Bestehende Authentifizierungsdienste integrieren die IT-Spezialisten aus Weiterstadt innerhalb kürzester Zeit, sodass sie für eine Implementierungsdauer von zwei Tagen bürgen. Dank einfacher Bedienbarkeit und überlegter Wahl der Token erreicht die KeyIdentity-Software schnell die Akzeptanz der Anwender.

Weitere Informationen zum Thema:

datensicherheit.de, 14.04.2018
Digitale Wirtschaft: Identitätsbetrug vermeiden

datensicherheit.de, 25.04.2018
Identitätsdiebstahl: Die unterschätzte Gefahr mit weitreichenden Folgen

datensicherheit.de, 08.03.2017
Mensch und IT: Vom Risiko- zum Sicherheitsfaktor

datensicherheit.de, 07.02.2017
Digitale Identitäten müssen bewusst geschützt werden

datensicherheit.de, 07.04.2014
Erneuter großangelegter Identitätdiebstahl: BSI informiert Betroffene



2 Kommentare

Sie können Kommentare zu diesem Eintrag über den RSS-2.0-Feed verfolgen. Sie können einen Kommentar hinterlassen oder einen Trackback von Ihrer Website hierher setzen.

Jan Wendenburg
Aug 15, 2018 10:29

Multi Faktor ist grundsätzlich ein Fortschritt, jedoch sollten im professionellen Bereich (d.h. in Unternehmen und Behörden) keine Passwörter, Zertifikate oder Private Schlüssel auf mobilen Geräten, wie Smartphones, gespeichert werden. Diese Geräte sind für Consumer gebaut und bieten wenig Schutz vor professionelle Angriffe, wie Phising, Trojaner etc.
Selbst GOOGLE hat erkannt das es ohne einen HARDWARE basierten zweiten Faktor nicht geht und hat alle 90.000 Mitarbeiter mit einem Hardware Token ausgerüstet – Ergebnis: 100% Schutz, kein einziger Zwischenfall mehr. Besonders elegant und Benutzerfreundlich geht das natürlich mit drahtlosen Bluetooth Token/Lesern wie dem AirID https://certgate.com/produkte/airid/ oder ONEKEY ID https://certgate.com/produkte/onekey-id/

Wendelin Heinze
Sep 4, 2018 9:37

Ist die Kommentarspalte für Werbung da? Ich finde Ihr Vorgehen peinlich.
MFA oder 2FA ist derzeit in Sachen Identitätsschutz das sicherste Vorgehen. Übrigens entbehrt Ihre Argumentation hinsichtlich Mobilgeräten jeglicher Grundlage, denn von Speicherung der Passwörter, Zertifikate o.ä. ist im Text keine Rede.
Sich von vornherein auf Hardware-Token festzulegen, wenn das gar nicht in die Architektur des zu schützenden Kunden passt, zeugt nicht von Kundenorientierung.

Kommentieren

Kommentar

Current ye@r *

Kooperation

TeleTrusT – Bundesverband IT-Sicherheit e.V.

Mitgliedschaft

BISG e.V.

Schulungsangebot

mITSM ISO 27001 Zertfifizierungs Audit

Partner

ZIM-BB

Gefragte Themen


Datenschutzerklärung