Blog
Zwei-Faktor-Authentifizierung: Passwortschutz mit doppeltem Boden
Gefühlt im Wochentakt liest man von neuen Cyber-Angriffen, bei denen Passwörter gehackt worden sind. Angriff auf Spotify: 300.000 Passwörter gestohlen. Zoom: 500.000 Account-Daten im Darknet aufgetaucht. Hack bei LinkedIn: 117 Millionen Datensätze in unbekannter Hand.
Problematisch sind dabei zwei Dinge: Zum einen besitzt ein Hacker damit Zugriff auf jenes Konto, von dessen Anbieter er die Daten gestohlen hat. Zum anderen kann er über „Credential Stuffing“ diese Passwörter automatisiert bei unzähligen weiteren Diensten durchspielen. Schließlich nutzen viele Menschen ihr Lieblingspasswort gleich mehrfach – ob bei ebay, PayPal oder auch für den VPN-Zugang zum Unternehmensserver.
Zwei Dinge helfen, sich zu schützen: Gut ist, wenn sich ein Nutzer für jeden Account ein separates Passwort anlegt. Noch besser ist, wenn er eine Zwei-Faktor-Authentifizierung nutzen kann. Er muss damit einen Login über ein zweites Medium bestätigen. Beliebt als Kanal für die zweite Authentifizierung sind OTP-Apps, die einen weiteren Code zur Verifizierung anzeigen. Eine Methode, die häufig beim Online-Banking verwendet wird. Andere Anbieter senden SMS-Codes zur zusätzlichen Verifizierung.
ZWEI FAKTOREN FÜR DEUTLICH MEHR SICHERHEIT
Obwohl die Zwei-Faktor-Authentifizierung heutzutage gängig sein sollte, setzen viele Unternehmen noch nicht auf diesen „doppelten Boden“. Beim Login an einem Windows-Rechner oder beim Office365-Passwort etwa. Dabei wäre das dringend nötig. Denn viele Angreifer versuchen via Phishing die Anmeldedaten abzufangen. Wenn ihnen das gelingt, können sie sich nach Gusto an einem Rechner des Unternehmens anmelden und erhalten Zugriff auf alle Anwendungen. Auch beim Remote-Login im VPN-Tunnel ist eine Zwei-Faktor-Authentifizierung immens wichtig. Gerade in Zeiten des verstärkten Homeoffice ist der VPN-Zugang ein beliebter Angriffspunkt.
Was also tun? Unser Tipp: Wägen Sie ab, welche Zugänge und Anwendungen zuerst geschützt werden müssen. Und überlegen Sie, welche Art der Zwei-Faktor-Authentifizierung sinnvoll und praktikabel ist. Sicherlich gibt es auch Methoden wie den biometrischen Fingerabdruck oder den Augen-Scan. Der Vorteil ist, dass sie kaum zu kopieren sind. Der Nachteil: Sie sind technisch aufwendig und verändern sich nicht pro Login. Und sollten sie einmal gestohlen werden, können biometrische Merkmale nicht einfach ausgetauscht werden.
30 SCHÜTZENSWERTE ANWENDUNGEN IN JEDEM UNTERNEHMEN
Wichtig ist also, in einem ersten Schritt zu entscheiden, welche Anwendungen unbedingt schützenswert sind und welche nicht. Wir als GISA sichern für unsere Kunden zunächst alle wichtigen Zugänge wie Windows Logins und VPN-Zugang ab. Anschließend prüfen wir, welche Unternehmensanwendungen besonders geschützt werden müssen.
Wir erstellen eine Übersicht aller businesskritischen Anwendungen sowie eine Risikoanalyse, um den Schutzbedarf zu priorisieren. Denn jedes Unternehmen besitzt etwa 30 schützenswerte Anwendungen wie SAP oder Administrations-Tools. Im Anschluss überlegen wir mit dem Kunden, welche Technologie für die zweite Verifizierung sinnvoll ist.
GISA löst die Zwei-Faktor-Authentifizierung beim VPN-Login beispielsweise über eine RSA App. Eine Software, die einen ein-eindeutigen Token-Code als zweiten Faktor generiert. Wir bieten Kunden außerdem USB-Dongles. Diese sind auf eine Person verifiziert und werden als Bestätigung einer Identität an einen Rechner gesteckt. Für normale Apps, deren Sicherheitsrelevanz nicht so hoch ist, kann auch die Einführung eines Passwort-Managers genügen, der komplexe Passwörter generiert.
SECURITY BEGINNT BEIM MENSCHEN
Für Ihren Arbeitsalltag noch ein kleiner Tipp: Verschlüsseln Sie nicht nur die virtuellen Zugänge zu Daten, sondern auch die haptischen! Die beste Verifizierungsmethode nützt nichts, wenn zugleich auf einem Arbeitstisch eine externe, unverschlüsselte Festplatte für Backups liegt. Sprich: Security beginnt beim Menschen, und Technologie kann nur helfen, wenn er sie fachgerecht einsetzt.
IT-Security ist auch für Ihr Unternehmen ein Thema? Dann kontaktieren Sie uns gerne. Wir bieten Ihnen eine unverbindliche Erstberatung mit einem unserer Security-Experten. Kontaktieren Sie uns jetzt.

MICHAEL NETZBAND
Michael Netzband ist seit 2009 bei GISA und leitet im Unternehmen den Bereich Security Analytics and Response. Neben den Thema IT-Security macht die ITIL-Prozessberatung einen Schwerpunkt seiner täglichen Arbeit aus. Als ITIL v3 Expert und Auditor verfügt er über tiefgehende Kenntnisse von IT-Prozessen.
Diese Beiträge könnten Sie auch interessieren:
Wir feiern Vielseitige… Abgeschmeckt mit einer smarten Prise
In seinen 20ern war Marco Caruso Koch und Restaurantleiter. Heute entwickelt er bei GISA als Director Smart Utilities „Rezepte“ für intelligente IT-Lösungen der Zukunft. Im Gespräch erzählt Marco Caruso, was das Arbeiten bei GISA besonders macht und was Kochen und IT gemeinsam haben.
Von „Cloud First“ zu „Cloud Only“ – die neue SAP Strategie
Die Entscheidung der SAP, Innovationen nur noch in der Cloud anzubieten, markiert einen entscheidenden Wendepunkt, den insbesondere auch die DSAG in einem aktuellen Statement als diskussionswürdig erachtet. Hier der Versuch einer Einordnung.
Plattformen für die Smart City: Welchen Beitrag leisten sie für Städte und Kommunen?
Smartifizierung von Kommunen bietet viele Vorteile. Um sie strategisch, integriert und zielführend verwirklichen zu können, spielen Datenplattformen wie die GISA Urban Data Space Platform (UDSP) eine wichtige Rolle.