ArtikelSecurity

Biometrie schlägt Hackern ein Schnippchen

Autor/Redakteur: Patrick McBride, Chief Marketing Officer bei Beyond Identity/gg

Die Zwei-Faktor-Authentifizierung (2FA) gilt als sicherste und einfachste Methode der Multi-Faktor-Authentifizierung (MFA). Dieses Verfahren soll Konten vor bösartigen Bedrohungen oder Schwachstellen schützen. Mittlerweile gibt es allerdings weitaus sicherere Optionen. Dennoch halten viele Unternehmen immer noch am traditionellen Weg der Multi-Faktor-Authentifizierung fest. Damit bringen sie sich und ihre Unternehmensdaten in Gefahr.

Bild: Beyond Identity

Unter IT-Sicherheitsexperten gilt die Zwei-Faktor-Authentifizierung (2FA) als ausgesprochen sicher. 2FA ist Teil einer umfassenderen Authentifizierungsmethode, die als Multi-Faktor-Authentifizierung (MFA) bezeichnet wird, weil beim Login mehr als eine Sicherungshürde genommen werden muss. 2FA hat sich als eine der gebräuchlichsten Methoden zur Identitätsüberprüfung allgemein durchgesetzt. Nur wenig bekannt ist allerdings, dass dieses Verfahren geschickten Hackern Tür und Tor öffnet. Cyberkriminellen gelingt es deshalb immer wieder, in geschäftskritische Anwendungen und Systeme einzudringen. Um einen Anmeldeversuch zu authentifizieren, werden bei 2FA verschiedene Faktoren herangezogen, die in drei Kategorien fallen: entweder etwas, das Nutzer wissen, haben, oder etwas, das sie sind.

Wissen, haben, sein

Eine der bekanntesten Formeln von 2FA sind persönliche Identifizierungsfragen, also Fragen rund um das individuelle Wissen eines Anwenders. Das sind in der Regel einfach Informationen wie ein Benutzername und ein Passwort. In die Kategorie „Haben“ fallen eine Vielzahl von Dingen. Zu den häufigsten zählen per SMS verschickte Verifizierungs-Codes, Sicherheitsschlüssel oder eine Authentifizierungs-App. Biometrische Daten repräsentieren die letzte und sicherste Kategorie in dieser Reihe. Sie stehen für das „Sein“ des Anwenders. Dazu gehören alle biometrischen Daten eines Nutzers, angefangen vom Fingerabdruck über einen Scan der Netzhaut bis hin zu Gesichtserkennung per Software. 2FA-Authentifizierungsmethoden klingen sicher, vermitteln den Anwendern aber ein falsches Gefühl der Sicherheit. Mittlerweile stehen neuere Lösungen zur Verfügung, die weitaus sicherer sind als 2FA.

Wie 2FA kompromittiert werden kann

Im Gegensatz zu einfachen Login-Methoden bietet das 2FA-Verfahren unbestritten einen zusätzlichen Schutz für den Zugang zu User-Konten. Dennoch bleibt die Option, dass Hacker auch hierüber einen Weg finden, um sich Zugang zum Unternehmensnetz zu verschaffen. Man denke nur an die Verwendung von Social Engineering oder gezielten Informationsdiebstahl. Werden Anwender beispielsweise auf eine gefälschte Website gelockt, können böswillige Akteure sie leicht dazu bewegen, den Code der Authentifizierungs-App einzusetzen, um sich zu verifizieren. Liegen diese Informationen erst einmal vor, können Hacker diese Anmeldedaten beliebig für ihre Zwecke verwenden. Konten werden damit anfällig für Angriffe. Diese Art von Angriff wird als Phishing bezeichnet.

Eine weitere Methode von 2FA ist der Einsatz von Sicherungscodes. Bei der ersten Anmeldung für eine neue Anwendung oder Website werden Benutzern Sicherungscodes zugewiesen. Vergisst ein Nutzer sein Passwort oder seine Antworten auf Sicherheitsfragen, können diese Sicherungscodes als digitaler Schlüssel genutzt werden. Geraten sie allerdings in die falschen Hände, kann das zugehörige Konto problemlos geknackt werden. Die Verluste für das Unternehmen können erheblich sein.