DIE TOP 6 BEI DER ZWEI-FAKTOR-AUTHENTIFIZIERUNG

Die Top 6 bei der Zwei-Faktor-Authentifizierung
#Digitalisierung #Effizienz #Wirtschaft #IT-Sicherheit

DA.i1e03? – Nein, das ist kein Schreibfehler, sondern ein sicheres Passwort. So sollte es nämlich – im besten Fall – aussehen, damit Geräte, Anwendungen und somit auch sensible firmen- und personenbezogene Daten vor Hackerangriffen geschützt sind. Wer sich acht- bis zwölfstellige Buchstabenkombinationen mit Ziffern und Sonderzeichen merken kann? Nicht viele. Zudem müssen in den meisten Unternehmen die Kennwörter regelmäßig verändert werden. Da ist die Versuchung groß, dieselbe Passwortkombination, die man für seine E-Mails benutzt, für mehrere Dienste zu nutzen. Hier ist jedoch Vorsicht geboten: So gelangen nämlich nicht nur die Passwörter in die Hände der Angreifer, sondern auch die E-Mail-Adressen zum Passwort, mit der sie sich problemlos Zugang zu weiteren Diensten verschaffen können.

Abhilfe schafft hier eine sogenannte Zwei-Faktor-Authentifizierung (2FA), die laut der Bundesdruckerei GmbH, einem der weltweit führenden Anbieter von Hochsicherheitstechnologien, die „einzige Möglichkeit ist, mit der nach heutigen Maßstäben angemessene Sicherheit erreicht werden kann“. Zentrale Fragen wie „Wer benutzt wann welche IT-Systeme?“, „Wem muss wann zu welchen Bereichen Zutritt gewährt werden?“ und „Wer liest welche Dokumente?“ können somit genau festgelegt und zugewiesen werden. Wer die 2FA anwendet, kann die raffinierten Hacker damit nämlich ganz einfach „aussperren“ – selbst dann, wenn diese das Passwort des Users geknackt haben. Wie genau das funktioniert, haben wir hier für Sie zusammengestellt:

1.   Wie funktioniert die 2FA?

Die Zwei-Faktor-Authentifizierung (2FA) dient dem Identitätsnachweis eines Nutzers. Vorstellen kann man sie sich als Schutzschild, welches als zweite Barriere nach dem Passwort fungiert. Das geschieht durch eine weitere Abfrage – zusätzlich zum Passwort – mittels zweier unterschiedlicher und voneinander unabhängiger Verifizierungskomponenten (Faktoren), die aus den Begriffen Wissen, Besitz und Merkmal kombiniert werden.

Diese Authentifizierungskomponenten können Passwörter (Wissen), Smartcards und Security-Token (Besitz) oder biometrische Merkmale wie Fingerabdruck oder Gesichtsbild (Merkmal) sein. Erst danach wird Zugriff gewährt.

2.   Welchen Nutzen hat die 2FA für mich?

Erbeutete Passwörter sind in den Händen der Hacker nutzlos. Ohne den zweiten Faktor können diese nämlich ganz einfach nicht „rein“. Die höchste Sicherheit garantiert übrigens das Zusammenspiel von Besitz und Merkmal, also zum Beispiel eine Smartcard in Kombination mit einem Fingerabdruck. „Es sind bisher keine zwei gleichen Fingerabdrücke bekannt, selbst eineiige Zwillinge unterscheidet der Fingerabdruck“, heißt es in einem von der Bundesdruckerei herausgegebenen Statement.

3.   Was muss ich beachten?

Allgemein sollte man herausfinden, welche Authentifizierungskomponenten den Mitarbeitern persönlich zusagen, welche in die Unternehmensstruktur passen und im beruflichen Alltag auch umgesetzt werden können. Damit der Schutz dann auch einwandfrei funktioniert, gibt es in der Handhabung der 2FA einige Dinge, die man unbedingt beachten sollte: „Biometrische Daten dürfen niemals auf Servern oder anderen externen Systemen gespeichert sein“, warnt die Bundesdruckerei. Wer zum Beispiel eine Smartcard anwendet, darf biometrische Daten „ausschließlich auf der Karte in einem sicheren Chip speichern“, und ein „biometrischer Vergleich darf nur auf der Karte selbst stattfinden“. 

4.  Wo wird sie schon umgesetzt?

Laut einer Bitkom-Studie aus dem Jahr 2016 setzten 30 % aller deutschen Unternehmen bereits Mehrfaktor-Authentifizierung oder Biometrie ein. Hauptsächlich wird diese Methode in Bereichen mit besonders hohen Sicherheitsanforderungen genutzt, in denen sich Personen nicht nur anmelden, sondern auch legitimeren müssen, wie es im Fachjargon heißt. Hier einige Beispiele aus der Praxis: Mit der Authentifizierungskombination „Besitz“ und „Wissen“ arbeitet die SIM-Karte im Telefon, die Bankkarte (EC-/Kreditkarte) und die Signaturkarte. Mit der Verbindung aus „Besitz“ und „Merkmal“ entsperren sich moderne Smartphones (z. B. durch Fingerabdruck).

5. Wann lohnt sie sich?

Sowohl in der Infrastruktur als auch in der Handhabung führt die 2FA zwar zu einem höheren Aufwand, dafür sind Nutzerkonten durch den doppelt geschützten Login aber auch doppelt so sicher. „Und wenn hohe oder höchste Sicherheit gefordert wird, gerade in Bezug auf sensible Unternehmensdaten, und der zu erwartende Schaden bei einem Hackerangriff größer als der Aufwand zur Absicherung ist – dann lohnt sich die 2FA allemal“, konstatiert das Berliner Hochsicherheitsunternehmen.

6. Wovor schützt sie (gegebenenfalls) nicht?

Die 2FA kann nahezu jede Art von Hackerangriff abwenden – aber eben nur nahezu. Vor „Social Engineering“ schützt sie nicht, so die Bundesdruckerei. Was das ist? Wir kennen es alle: Es ist der Risikofaktor Mensch! Beim „Social Engineering“ (früher bekannt als „Trickbetrug“) werden Mitarbeiter eines Unternehmens durch einen Trick überredet, die normalen Sicherheitsvorkehrungen zu umgehen und sensible Informationen preiszugeben. Das schaffen die Betrüger auf unterschiedliche Art und Weise: Sie versuchen, das Vertrauen des autorisierten Nutzers zu erlangen, täuschen am Telefon angebliche Probleme vor, die nur durch die Weitergabe von internen oder vertraulichen Unternehmensdaten behoben werden können, oder versenden sogenannte „Phishing-Mails“, bei denen der Empfänger eine normal wirkende E-Mail erhält, die ihn dazu verleiten soll, sensible Daten preiszugeben.

Die Lösung der Bundesdruckerei heißt „GoID-Card“

Die GoID-Card der Bundesdruckerei bietet biometrische Zugangs- und Zutrittskontrolle über eine hochsichere Mehrfaktor-Authentifizierung. Dazu verfügt sie über einen integrierten Fingerabdrucksensor und ein eigenes PIN-Pad. Der Zutritt zu Gebäuden sowie der Zugang zu IT-Systemen wird nur mit GoID-Card und dem passenden Fingerabdruck oder der richtigen PIN gewährt. Die Karte agiert dabei als Security-Token und enthält verschlüsselte Zugangsinformationen, die erst freigegeben werden, wenn der Abgleich mit dem Referenzfaktor auf der Karte erfolgreich war. Für die Kontrolle des Zutritts zum Firmengelände kann außer dem Fingerabdruck auch ein Gesichtsvergleich mit dem Besitzer der Karte durchgeführt werden. Unternehmen und Behörden steht damit eine sichere und datenschutzkonforme Lösung zur Verfügung. Biometrische Daten werden ausschließlich auf der Karte und nicht auf einem Datenbankserver gespeichert. So lässt sich entsprechend der unterschiedlichen Sicherheitsanforderungen einer Organisation alles mit einer Smartcard abdecken, die im Fall des Verlusts oder Diebstahls nicht unbefugt verwendet werden kann. Mehr Informationen zur GoID-Card erhalten Sie hier.

180302_TA_GoID_Card