Adaptive Multifaktor-Authentifizierung stoppt Hacker

Lesezeit
3 Minuten
Bis jetzt gelesen

Adaptive Multifaktor-Authentifizierung stoppt Hacker

29.01.2020 - 14:00
Veröffentlicht in:
Der Login per Passwort ist für Unternehmen zu einem drängenden Sicherheitsproblem geworden. Gehen doch immer noch 80 Prozent der Datenschutzverletzungen auf schwache Passwörter zurück. Sicherheit bringt MFA: Die Methode setzt nicht nur auf die Kernelemente der Zwei-Faktor-Authentifizierung, sondern bezieht zusätzlich kontextbezogene Faktoren in die Analyse ein. Wir erklären, warum MFA bessere Kontrolle und höhere Sicherheit bietet und die Benutzerfreundlichkeit verbessert – all das stoppt Hacker nachhaltig.
Unsichere Passwörter reduzieren die Datensicherheit immens. Argument genug für eine sichere Authentifizierung. Die Zwei-Faktor-Authentifizierung (2FA) ist dafür ein guter Ausgangspunkt, eine adaptive Multifaktor-Authentifizierungslösung (MFA) die Kür. Sie gibt dem IT-Team die Flexibilität und Sicherheit im Anmeldeprozess, den Unternehmen im digitalen Zeitalter benötigen.

2FA fehlt es an Flexibilität und Kontrolle
2FA fügt dem Authentifizierungsprozess eine zweite Ebene zum Zugriffsschutz hinzu. Mit 2FA wird bei der Authentifizierung standardmäßig ein zusätzlicher Code abgefragt, der per Textnachricht via SMS oder E-Mail zum Nutzer gelangt. Während sich diese Standard-2FA-Lösungen verbessert haben, fehlt es den typischen Standalone-Werkzeugen oft an Flexibilität, Sichtbarkeit und Intelligenz in der Verwaltung.

2FA-Lösungen passen sich zudem nur selten an unterschiedliche Anwendungsszenarien an. Die erforderlichen Authentifizierungsfaktoren haben nichts mit dem Risikoprofil oder den Login-Szenarien eines einzelnen Benutzers zu tun. Bei jedem Login sind dieselben beiden Faktoren erforderlich – das Passwort und der zusätzliche Code. So gilt für alle Benutzer unabhängig von Risiko- und Kontextfaktoren der gleiche Sicherheitslevel.

Entweder ist 2FA eingeschaltet und in der Sicherheitsstrategie des Unternehmens fest verankert, oder es ist ausgeschaltet und nicht erforderlich. Herkömmliche 2FA-Methoden wie wissensbasierte Fragen und SMS-basierte Einmalpasswörter sind für einfache Phishing-Angriffe und Social Engineering sehr anfällig.

Mehr Sicherheit durch adaptive Multifaktor-Authentifizierung
Um sich angemessen vor wachsenden Cyberrisiken zu schützen und gleichzeitig Benutzer mit unterschiedlichen Zugriffsebenen, Geräten, Attributen und Verhaltensweisen authentifizieren zu können, hilft Unternehmen eine adaptive Multifaktor-Authentifizierung. Sie setzt nicht nur auf die Kernelemente der Zwei-Faktor-Authentifizierung, sondern bezieht zusätzlich kontextbezogene Faktoren in die Analyse ein.

In Bezug auf die Sicherheit ermöglicht die adaptive Authentifizierung den Einsatz von MFA in einer Weise, die das Risikoprofil und das Verhalten eines Benutzers bewertet. Darüber hinaus passt es die Anforderungen an verschiedene Situationen an. Die integrierte künstliche Intelligenz überprüft, ob das Gesamtbild des Anmeldeprozesses mit dem normalen Nutzerverhalten übereinstimmt. Dabei klärt sich beispielsweise, ob es möglich ist, dass sich ein Mitarbeiter in einem anderen Land an seinem Konto anmelden kann, wenn er zwei Stunden später bereits wieder am Unternehmenssitz auf Daten zugreift.

Auch die Information darüber, ob sich Laptop und das zur MFA genutzte Smartphone am selben Standort befinden, trägt zu dieser Entscheidung bei. Solche Kontrollmechanismen haben sich bislang bei der Betrugsbekämpfung zum Beispiel bei Finanztransaktionen und bei der Zugangskontrolle als sehr effektiv erwiesen.

Intelligente Entscheidung für jede Anmeldesituation
Administratoren erhalten durch adaptive MFA die Möglichkeit, die Implementierung der Authentifizierungsprozesse wesentlich flexibler zu gestalten sowie detailliertere Richtlinien Risikostufen zu erstellen. Diese basieren auf einer Vielzahl von Parametern einschließlich der Rolle des Nutzers, der Gerätestandorte und der zugreifenden Ressource eines Mitarbeiters. Im Laufe der Zeit kann die KI-basierte Lösung das typische Verhalten eines einzelnen Benutzers erlernen. Darauf aufbauend erkennt sie, ob der Benutzer innerhalb des "normalen" Verhaltensbereichs handelt oder von diesen abweicht.

Dieser KI-gestützte Lernprozess für das Nutzerverhalten erleichtert es MFA, die genaue Authentifizierung der Mitarbeiter durch die Erstellung eines individuellen Benutzerprofils mit intelligenter Überwachung zu gewährleisten. Die KI schaltet sich bei jeder Anmeldung eines Mitarbeiters in das Unternehmensnetzwerk ein und überprüft seine Rechtmäßigkeit. Dies hat zur Folge, dass ein KI-unterstütztes MFA-Werkzeug beispielsweise die Anmeldeanforderungen für den Zugriff auf ein Firmennetzwerk während der lokalen Geschäftszeiten am Hauptsitz weniger streng gestaltet, als wenn sich Mitarbeiter auf Geschäftsreise im Ausland über einen Laptop oder ein Smartphone anmelden.

Die KI meldet solche Anomalien in Echtzeit, da sie eine potenzielle Bedrohung für das Unternehmensnetzwerk darstellen. Dies kann so aussehen, dass die MFA den Benutzer nur bei Bedarf auffordert, eine zusätzliche Verifizierung vorzunehmen, oder ein intuitiveres Authentifizierungserlebnis erstellt, indem es innovative Funktionen wie Biometrie anbietet, um die Benutzerfreundlichkeit zu erhöhen.

MFA in Dänemark und Niederlande auf dem Vormarsch
Der dritte "Globale Passwortsicherheits Report" von LastPass befasste sich 2019 explizit mit dem Einsatz von MFA. Weltweit setzen mehr als die Hälfte der LastPass-Kunden Multifaktor-Authentifizierung für ihre Mitarbeiter ein. Im europäischen Raum haben vor allem Kunden in Dänemark, Niederlande und der Schweiz die Einführung von Multifaktor-Authentifizierung mit Hochdruck vorangetrieben – sicher auch unter dem Druck gesetzlicher Vorschriften wie der Datenschutz-Grundverordnung.

Gemessen an den Ergebnissen 2018 hat die Nutzung der Multifaktor-Authentifizierung in Unternehmen um starke 12 Prozent zugenommen. Ein Grund: MFA-Lösungen werden immer benutzerfreundlicher und unterstützen immer mehr Anwendungsfälle, was wiederum die Benutzerakzeptanz erhöht. Vor allem Technologieunternehmen setzen auf MFA, Nachholbedarf hat gerade die Branche, die ausschließlich mit sensiblen Kundendaten arbeitet, Versicherungen bilden mit 20 Prozent MFA-Nutzung das Schlusslicht.

Insgesamt verwenden 95 Prozent der Mitarbeiter, die MFA nutzen, eine softwarebasierte Lösung für die Multifaktor-Authentifizierung, wie beispielsweise eine Anwendung auf dem Smartphone. Nur vier Prozent verwenden eine hardwarebasierte Variante und nur ein Prozent ein Werkzeug basierend auf biometrischen Eigenschaften.

Fazit
Wichtig ist, dass ein MFA-System nicht isoliert arbeitet, sondern sich nahtlos in eine bestehende Infrastruktur, etwa das Active Directory, einbinden lässt. Eine integrierte MFA sollte darüber hinaus mit verschiedenen Authentifizierungs- und Single-Sign-on-Protokollen kompatibel sein. Gleichzeitig müssen Administratoren verschiedene Richtlinien sowohl für Mitarbeitergruppen als auch für Einzelpersonen detailliert verwalten oder diese aus bestehenden Identitäts- und Zugangsmanagementlösungen importieren können. Darüber hinaus steigt mit einem einfach zu bedienenden Werkzeug, das sich an die Arbeitsweise der Mitarbeiter anpasst, die Akzeptanz unter den Mitarbeitern. Das hat positive Auswirkungen auf das Sicherheitsverständnis der Mitarbeiter und erhöht das Sicherheitsniveau.

ln/Gerald Beuchelt, CISO bei LogMeIn und LastPass

Tags

Ähnliche Beiträge

Zero Trust richtig umsetzen Redaktion IT-A… Mi., 01.05.2024 - 14:08
Zero Trust ist mittlerweile state of the art in Sachen Sicherheit. Was dabei häufig unter den Tisch fällt: Ganzheitliche Sichtbarkeit – und zwar bis auf Netzwerkebene – ist die Grundvoraussetzung für das Konzept. Ausgerechnet hier scheitern bereits viele Unternehmen. Die Folge: Blind Spots nehmen ihnen die Sicht. Erfahren Sie im Fachbeitrag, warum Deep Observability bei einer Zero-Trust-Strategie nicht fehlen darf.
Im Test: sayTEC sayTRUST VPSC Redaktion IT-A… Mo., 29.04.2024 - 07:01
Mit VPNs stellen Administratoren den Zugriff für mobile User zur Verfügung. Jedoch ist es nicht immer gewollt, dass die Endgeräte auch zum Teil des Netzwerks werden. Zudem bringen klassische VPNs nach wie vor eine Reihe von Unzulänglichkeiten mit sich, etwa in der Verwaltung oder bei der Performance. Mit sayTECs sayTRUST VPSC steht ein anderer Weg des geschützten Zugangs offen, der im Test überzeugte.

Richtig auf NIS-2 vorbereiten

Bis zum 17. Oktober 2024 müssen zahlreiche Unternehmen ihre Informations- und Cybersicherheitsstrategien anpassen. Dazu gehören regelmäßige Penetrationstests und Meldesysteme für Cybervorfälle. Außerdem sind umfassende Risikobewertungen erforderlich. Die NIS-2-Richtlinie stellt Unternehmen vor Herausforderungen, bietet aber auch Chancen. Sie kann Organisationen sicherer und widerstandsfähiger machen.