ArtikelSecurity

Biometrie schlägt Hackern ein Schnippchen

Die Macht der Gewohnheit

Unkonzentrierte oder abgelenkte Nutzer tragen unbeabsichtigt ebenfalls häufig dazu bei, die 2FA-Methode zu kompromittieren. Ein Benutzer, der während des Login-Vorgangs abgelenkt ist, klickt möglicherweise, ohne groß darüber nachzudenken, auf „Genehmigen“, wenn er eine E-Mail, eine Textnachricht oder eine andere Benachrichtigung erhält, in der er aufgefordert wird, seine Identität zu bestätigen. Häufiger als man denkt kommt es vor, dass Benutzer Benachrichtigungen akzeptieren und öffnen oder Anwendungen billigen, ohne die Quelle der Anfrage vorher zu prüfen. Die Macht der Gewohnheit. Das verschafft Hackern einen einfachen Zugang zu Konten. Sie klopfen an die Tür des Unternehmensnetzes, die ihnen durch unaufmerksame Anwender geöffnet wird. Und schon sind sie im Haus und bedient sich nach Belieben an den Informationen. Das kann für die Reputation des Unternehmens schädlich und zudem mit hohen Kosten verbunden sein.

Sicherheitsprotokolle austricksen

Ein weiteres Beispiel für einen strategischeren 2FA-Hacking-Versuch ist ein SIM-Tausch. Dabei übernehmen Angreifer die Kontrolle über die Mobilfunknummer ihrer Opfer. Auch das ist einfacher, als man denkt. Hilfreiche Kundenbetreuer des Mobilfunkanbieters könnten einem SIM-Kartenwechsel zustimmen, ohne den vermeintlichen Nutzer einwandfrei zu identifizieren – dies passiert im Arbeitsalltag trotz aller Sicherungsmaßnahmen leider immer wieder. Ist der Wechsel der SIM-Karte freigegeben, haben Hacker Zugriff auf persönliche Daten, Social-Media-Konten und andere vertrauliche Informationen. Diese Vorgehensweise wird auch als Social Engineering bezeichnet.

Ein prominentes Beispiel für eine solche Variante der digitalen Piraterie ist Twitter-CEO Jack Dorsey. Er musste 2019 einräumen, mit der Aktualisierung einiger seiner Sicherheitsprotokolle „ins Hintertreffen geraten“ zu sein. Cybergangstern ist es deshalb gelungen, sein Konto zu kapern und zahlreiche höchst beleidigende Tweets darüber abzusetzen. Twitter war gezwungen, sich umfassend zu entschuldigen. Die Reaktion der Twitter-Gemeinde auf diesen Vorfall war heftig und hat an der Reputation des Unternehmens gekratzt. Dieser Fall verdeutlicht, dass erfolgreiche Hacks nicht nur persönlichen Daten von Nutzern gefährden. Vielmehr beeinflussen sie auch die öffentliche Meinung und führen oft zu einem Vertrauensverlust der Verbraucher.

Passwortlose Authentifizierung ist sicherer

Anmeldeinformationen, die lediglich durch ein Passwort geschützt werden, sind immer größeren Gefahren ausgesetzt, denn die Angriffsszenarien von Hackern werden zunehmend subtiler. Immer neue Schadprogramme steigern die Gefahr. Auch die zusätzliche Absicherung durch weitere Authentifizierungs-Verfahren bietet inzwischen keinen ausreichenden Schutz mehr.

Die Sicherheitsfalle Passwort kann aber umgangen werden, indem Unternehmen Verfahren einsetzen, die ohne Passwort auskommen. Das Sicherheitsunternehmen Beyond Identity bietet eine solche Option an. Benutzer und Identitäten werden dabei mit kryptografischen Werkzeugen, statt mit klassischen Passwörtern verifiziert. Und wo keine Anmeldedaten sind, können keine gestohlen oder manipuliert werden. Bei der Passwortlosen Verifizierung von Beyond Identity werden Identitäten mithilfe biometrischer Daten überprüft. Gleichzeitig wird das Sicherheitsrisiko bewertet, indem die Sicherheitslage des Anmeldegeräts analysiert wird. Das ist nicht nur weitaus sicherer als 2FA, sondern auch deutlich bequemer. Unternehmen aller Branchen und Größen können auf diese Weise das Risiko von Angriffen auf die Passwörter ihrer Mitarbeiter eliminieren. Sensible Firmendaten und geschäftskritische Informationen werden dadurch deutlich besser geschützt als durch bisher übliche Verfahren.