Adaptive Multifaktor-Authentifizierung stoppt Hacker

Lesezeit
3 Minuten
Bis jetzt gelesen

Adaptive Multifaktor-Authentifizierung stoppt Hacker

29.01.2020 - 14:00
Veröffentlicht in:
Der Login per Passwort ist für Unternehmen zu einem drängenden Sicherheitsproblem geworden. Gehen doch immer noch 80 Prozent der Datenschutzverletzungen auf schwache Passwörter zurück. Sicherheit bringt MFA: Die Methode setzt nicht nur auf die Kernelemente der Zwei-Faktor-Authentifizierung, sondern bezieht zusätzlich kontextbezogene Faktoren in die Analyse ein. Wir erklären, warum MFA bessere Kontrolle und höhere Sicherheit bietet und die Benutzerfreundlichkeit verbessert – all das stoppt Hacker nachhaltig.
Unsichere Passwörter reduzieren die Datensicherheit immens. Argument genug für eine sichere Authentifizierung. Die Zwei-Faktor-Authentifizierung (2FA) ist dafür ein guter Ausgangspunkt, eine adaptive Multifaktor-Authentifizierungslösung (MFA) die Kür. Sie gibt dem IT-Team die Flexibilität und Sicherheit im Anmeldeprozess, den Unternehmen im digitalen Zeitalter benötigen.

2FA fehlt es an Flexibilität und Kontrolle
2FA fügt dem Authentifizierungsprozess eine zweite Ebene zum Zugriffsschutz hinzu. Mit 2FA wird bei der Authentifizierung standardmäßig ein zusätzlicher Code abgefragt, der per Textnachricht via SMS oder E-Mail zum Nutzer gelangt. Während sich diese Standard-2FA-Lösungen verbessert haben, fehlt es den typischen Standalone-Werkzeugen oft an Flexibilität, Sichtbarkeit und Intelligenz in der Verwaltung.

2FA-Lösungen passen sich zudem nur selten an unterschiedliche Anwendungsszenarien an. Die erforderlichen Authentifizierungsfaktoren haben nichts mit dem Risikoprofil oder den Login-Szenarien eines einzelnen Benutzers zu tun. Bei jedem Login sind dieselben beiden Faktoren erforderlich – das Passwort und der zusätzliche Code. So gilt für alle Benutzer unabhängig von Risiko- und Kontextfaktoren der gleiche Sicherheitslevel.

Entweder ist 2FA eingeschaltet und in der Sicherheitsstrategie des Unternehmens fest verankert, oder es ist ausgeschaltet und nicht erforderlich. Herkömmliche 2FA-Methoden wie wissensbasierte Fragen und SMS-basierte Einmalpasswörter sind für einfache Phishing-Angriffe und Social Engineering sehr anfällig.

Mehr Sicherheit durch adaptive Multifaktor-Authentifizierung
Um sich angemessen vor wachsenden Cyberrisiken zu schützen und gleichzeitig Benutzer mit unterschiedlichen Zugriffsebenen, Geräten, Attributen und Verhaltensweisen authentifizieren zu können, hilft Unternehmen eine adaptive Multifaktor-Authentifizierung. Sie setzt nicht nur auf die Kernelemente der Zwei-Faktor-Authentifizierung, sondern bezieht zusätzlich kontextbezogene Faktoren in die Analyse ein.

In Bezug auf die Sicherheit ermöglicht die adaptive Authentifizierung den Einsatz von MFA in einer Weise, die das Risikoprofil und das Verhalten eines Benutzers bewertet. Darüber hinaus passt es die Anforderungen an verschiedene Situationen an. Die integrierte künstliche Intelligenz überprüft, ob das Gesamtbild des Anmeldeprozesses mit dem normalen Nutzerverhalten übereinstimmt. Dabei klärt sich beispielsweise, ob es möglich ist, dass sich ein Mitarbeiter in einem anderen Land an seinem Konto anmelden kann, wenn er zwei Stunden später bereits wieder am Unternehmenssitz auf Daten zugreift.

Auch die Information darüber, ob sich Laptop und das zur MFA genutzte Smartphone am selben Standort befinden, trägt zu dieser Entscheidung bei. Solche Kontrollmechanismen haben sich bislang bei der Betrugsbekämpfung zum Beispiel bei Finanztransaktionen und bei der Zugangskontrolle als sehr effektiv erwiesen.

Intelligente Entscheidung für jede Anmeldesituation
Administratoren erhalten durch adaptive MFA die Möglichkeit, die Implementierung der Authentifizierungsprozesse wesentlich flexibler zu gestalten sowie detailliertere Richtlinien Risikostufen zu erstellen. Diese basieren auf einer Vielzahl von Parametern einschließlich der Rolle des Nutzers, der Gerätestandorte und der zugreifenden Ressource eines Mitarbeiters. Im Laufe der Zeit kann die KI-basierte Lösung das typische Verhalten eines einzelnen Benutzers erlernen. Darauf aufbauend erkennt sie, ob der Benutzer innerhalb des "normalen" Verhaltensbereichs handelt oder von diesen abweicht.

Dieser KI-gestützte Lernprozess für das Nutzerverhalten erleichtert es MFA, die genaue Authentifizierung der Mitarbeiter durch die Erstellung eines individuellen Benutzerprofils mit intelligenter Überwachung zu gewährleisten. Die KI schaltet sich bei jeder Anmeldung eines Mitarbeiters in das Unternehmensnetzwerk ein und überprüft seine Rechtmäßigkeit. Dies hat zur Folge, dass ein KI-unterstütztes MFA-Werkzeug beispielsweise die Anmeldeanforderungen für den Zugriff auf ein Firmennetzwerk während der lokalen Geschäftszeiten am Hauptsitz weniger streng gestaltet, als wenn sich Mitarbeiter auf Geschäftsreise im Ausland über einen Laptop oder ein Smartphone anmelden.

Die KI meldet solche Anomalien in Echtzeit, da sie eine potenzielle Bedrohung für das Unternehmensnetzwerk darstellen. Dies kann so aussehen, dass die MFA den Benutzer nur bei Bedarf auffordert, eine zusätzliche Verifizierung vorzunehmen, oder ein intuitiveres Authentifizierungserlebnis erstellt, indem es innovative Funktionen wie Biometrie anbietet, um die Benutzerfreundlichkeit zu erhöhen.

MFA in Dänemark und Niederlande auf dem Vormarsch
Der dritte "Globale Passwortsicherheits Report" von LastPass befasste sich 2019 explizit mit dem Einsatz von MFA. Weltweit setzen mehr als die Hälfte der LastPass-Kunden Multifaktor-Authentifizierung für ihre Mitarbeiter ein. Im europäischen Raum haben vor allem Kunden in Dänemark, Niederlande und der Schweiz die Einführung von Multifaktor-Authentifizierung mit Hochdruck vorangetrieben – sicher auch unter dem Druck gesetzlicher Vorschriften wie der Datenschutz-Grundverordnung.

Gemessen an den Ergebnissen 2018 hat die Nutzung der Multifaktor-Authentifizierung in Unternehmen um starke 12 Prozent zugenommen. Ein Grund: MFA-Lösungen werden immer benutzerfreundlicher und unterstützen immer mehr Anwendungsfälle, was wiederum die Benutzerakzeptanz erhöht. Vor allem Technologieunternehmen setzen auf MFA, Nachholbedarf hat gerade die Branche, die ausschließlich mit sensiblen Kundendaten arbeitet, Versicherungen bilden mit 20 Prozent MFA-Nutzung das Schlusslicht.

Insgesamt verwenden 95 Prozent der Mitarbeiter, die MFA nutzen, eine softwarebasierte Lösung für die Multifaktor-Authentifizierung, wie beispielsweise eine Anwendung auf dem Smartphone. Nur vier Prozent verwenden eine hardwarebasierte Variante und nur ein Prozent ein Werkzeug basierend auf biometrischen Eigenschaften.

Fazit
Wichtig ist, dass ein MFA-System nicht isoliert arbeitet, sondern sich nahtlos in eine bestehende Infrastruktur, etwa das Active Directory, einbinden lässt. Eine integrierte MFA sollte darüber hinaus mit verschiedenen Authentifizierungs- und Single-Sign-on-Protokollen kompatibel sein. Gleichzeitig müssen Administratoren verschiedene Richtlinien sowohl für Mitarbeitergruppen als auch für Einzelpersonen detailliert verwalten oder diese aus bestehenden Identitäts- und Zugangsmanagementlösungen importieren können. Darüber hinaus steigt mit einem einfach zu bedienenden Werkzeug, das sich an die Arbeitsweise der Mitarbeiter anpasst, die Akzeptanz unter den Mitarbeitern. Das hat positive Auswirkungen auf das Sicherheitsverständnis der Mitarbeiter und erhöht das Sicherheitsniveau.

ln/Gerald Beuchelt, CISO bei LogMeIn und LastPass

Tags

Ähnliche Beiträge

Sicherheit in Microsoft Azure (3)

Hybride Szenarien lassen sich je nach eingesetzter Technologie in der Cloud relativ schnell aufbauen. Dies ist etwa für Testszenarien interessant. Planen Sie aber, Teile Ihrer lokalen Infrastruktur dauerhaft auszulagern, sollten Sie die Sicherheit nicht aus den Augen verlieren. In der Cloud warten hier ganz neue Security-Aspekte – und das gleich auf verschiedenen Ebenen. Im letzten Teil des Workshops geht es unter anderem darum, wie Sie mit Microsoft Defender for Cloud für Sicherheit sorgen und warum Sie den Zugriff auf virtuelle Server einschränken sollten.

Sicherheit in Microsoft Azure (2)

Hybride Szenarien lassen sich je nach eingesetzter Technologie in der Cloud relativ schnell aufbauen. Dies ist etwa für Testszenarien interessant. Planen Sie aber, Teile Ihrer lokalen Infrastruktur dauerhaft auszulagern, sollten Sie die Sicherheit nicht aus den Augen verlieren. In der Cloud warten hier ganz neue Security-Aspekte – und das gleich auf verschiedenen Ebenen. Im zweiten Workshop-Teil schildern wir, wie Sie auf der Kommandozeile für den Security-Feinschliff sorgen und wie Sie den Azure-Login absichern.

Identity Access Management vs. Identity Governance and Administration

Die IT-Sicherheit differenziert zwischen Identity Access Management (IAM) und Identity Governance and Administration (IGA). Beide sind für Sicherheit und Compliance essenziell, aber in ihren Funktionen leicht verwechselbar. Wer IAM und IGA differenzieren kann, dem bereiten Authentifizierung, Berechtigungsmanagement und Cyberangriffe weitaus weniger Kopfzerbrechen. Der Fachbeitrag klärt, wie sich IGA und IAM unterscheiden und warum beide Konzepte komplementär zu betrachten sind.