{"id":19642,"date":"2021-09-27T11:51:00","date_gmt":"2021-09-27T09:51:00","guid":{"rendered":"https:\/\/www.sysbus.eu\/?p=19642"},"modified":"2021-09-09T10:01:33","modified_gmt":"2021-09-09T08:01:33","slug":"biometrie-schlaegt-hackern-ein-schnippchen","status":"publish","type":"post","link":"https:\/\/www.sysbus.eu\/?p=19642","title":{"rendered":"Biometrie schl\u00e4gt Hackern ein Schnippchen"},"content":{"rendered":"\n<p>Autor\/Redakteur: <a href=\"https:\/\/www.beyondidentity.com\/\">Patrick McBride, Chief Marketing Officer bei Beyond Identity<\/a>\/gg<\/p>\n\n\n\n<p>Die Zwei-Faktor-Authentifizierung (2FA) gilt als sicherste und einfachste Methode der Multi-Faktor-Authentifizierung (MFA). Dieses Verfahren soll Konten vor b\u00f6sartigen Bedrohungen oder Schwachstellen sch\u00fctzen. Mittlerweile gibt es allerdings weitaus sicherere Optionen. Dennoch halten viele Unternehmen immer noch am traditionellen Weg der Multi-Faktor-Authentifizierung fest. Damit bringen sie sich und ihre Unternehmensdaten in Gefahr.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2021\/09\/51265725183_2715da4f6a_o.png\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"576\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2021\/09\/51265725183_2715da4f6a_o-1024x576.png\" alt=\"\" class=\"wp-image-19644\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2021\/09\/51265725183_2715da4f6a_o-1024x576.png 1024w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2021\/09\/51265725183_2715da4f6a_o-300x169.png 300w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2021\/09\/51265725183_2715da4f6a_o-768x432.png 768w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2021\/09\/51265725183_2715da4f6a_o.png 1200w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/a><figcaption>Bild: Beyond Identity<\/figcaption><\/figure>\n\n\n\n<!--more-->\n\n\n\n<p>Unter IT-Sicherheitsexperten gilt die Zwei-Faktor-Authentifizierung (2FA) als ausgesprochen sicher. 2FA ist Teil einer umfassenderen Authentifizierungsmethode, die als Multi-Faktor-Authentifizierung (MFA) bezeichnet wird, weil beim Login mehr als eine Sicherungsh\u00fcrde genommen werden muss. 2FA hat sich als eine der gebr\u00e4uchlichsten Methoden zur Identit\u00e4ts\u00fcberpr\u00fcfung allgemein durchgesetzt. Nur wenig bekannt ist allerdings, dass dieses Verfahren geschickten Hackern T\u00fcr und Tor \u00f6ffnet. Cyberkriminellen gelingt es deshalb immer wieder, in gesch\u00e4ftskritische Anwendungen und Systeme einzudringen. Um einen Anmeldeversuch zu authentifizieren, werden bei 2FA verschiedene Faktoren herangezogen, die in drei Kategorien fallen: entweder etwas, das Nutzer wissen, haben, oder etwas, das sie sind.<\/p>\n\n\n\n<p><strong>Wissen, haben, sein<\/strong><\/p>\n\n\n\n<p>Eine der bekanntesten Formeln von 2FA sind pers\u00f6nliche Identifizierungsfragen, also Fragen rund um das individuelle Wissen eines Anwenders. Das sind in der Regel einfach Informationen wie ein Benutzername und ein Passwort. In die Kategorie \u201eHaben\u201c fallen eine Vielzahl von Dingen. Zu den h\u00e4ufigsten z\u00e4hlen per SMS verschickte Verifizierungs-Codes, Sicherheitsschl\u00fcssel oder eine Authentifizierungs-App. Biometrische Daten repr\u00e4sentieren die letzte und sicherste Kategorie in dieser Reihe. Sie stehen f\u00fcr das \u201eSein\u201c des Anwenders. Dazu geh\u00f6ren alle biometrischen Daten eines Nutzers, angefangen vom Fingerabdruck \u00fcber einen Scan der Netzhaut bis hin zu Gesichtserkennung per Software. 2FA-Authentifizierungsmethoden klingen sicher, vermitteln den Anwendern aber ein falsches Gef\u00fchl der Sicherheit. Mittlerweile stehen neuere L\u00f6sungen zur Verf\u00fcgung, die weitaus sicherer sind als 2FA.<\/p>\n\n\n\n<p><strong>Wie 2FA kompromittiert werden kann<\/strong><\/p>\n\n\n\n<p>Im Gegensatz zu einfachen Login-Methoden bietet das 2FA-Verfahren unbestritten einen zus\u00e4tzlichen Schutz f\u00fcr den Zugang zu User-Konten. Dennoch bleibt die Option, dass Hacker auch hier\u00fcber einen Weg finden, um sich Zugang zum Unternehmensnetz zu verschaffen. Man denke nur an die Verwendung von Social Engineering oder gezielten Informationsdiebstahl. Werden Anwender beispielsweise auf eine gef\u00e4lschte Website gelockt, k\u00f6nnen b\u00f6swillige Akteure sie leicht dazu bewegen, den Code der Authentifizierungs-App einzusetzen, um sich zu verifizieren. Liegen diese Informationen erst einmal vor, k\u00f6nnen Hacker diese Anmeldedaten beliebig f\u00fcr ihre Zwecke verwenden. Konten werden damit anf\u00e4llig f\u00fcr Angriffe. Diese Art von Angriff wird als Phishing bezeichnet.<\/p>\n\n\n\n<p>Eine weitere Methode von 2FA ist der Einsatz von Sicherungscodes. Bei der ersten Anmeldung f\u00fcr eine neue Anwendung oder Website werden Benutzern Sicherungscodes zugewiesen. Vergisst ein Nutzer sein Passwort oder seine Antworten auf Sicherheitsfragen, k\u00f6nnen diese Sicherungscodes als digitaler Schl\u00fcssel genutzt werden. Geraten sie allerdings in die falschen H\u00e4nde, kann das zugeh\u00f6rige Konto problemlos geknackt werden. Die Verluste f\u00fcr das Unternehmen k\u00f6nnen erheblich sein.<\/p>\n\n\n\n<!--nextpage-->\n\n\n\n<p><strong>Die Macht der Gewohnheit<\/strong><\/p>\n\n\n\n<p>Unkonzentrierte oder abgelenkte Nutzer tragen unbeabsichtigt ebenfalls h\u00e4ufig dazu bei, die 2FA-Methode zu kompromittieren. Ein Benutzer, der w\u00e4hrend des Login-Vorgangs abgelenkt ist, klickt m\u00f6glicherweise, ohne gro\u00df dar\u00fcber nachzudenken, auf \u201eGenehmigen\u201c, wenn er eine E-Mail, eine Textnachricht oder eine andere Benachrichtigung erh\u00e4lt, in der er aufgefordert wird, seine Identit\u00e4t zu best\u00e4tigen. H\u00e4ufiger als man denkt kommt es vor, dass Benutzer Benachrichtigungen akzeptieren und \u00f6ffnen oder Anwendungen billigen, ohne die Quelle der Anfrage vorher zu pr\u00fcfen. Die Macht der Gewohnheit. Das verschafft Hackern einen einfachen Zugang zu Konten. Sie klopfen an die T\u00fcr des Unternehmensnetzes, die ihnen durch unaufmerksame Anwender ge\u00f6ffnet wird. Und schon sind sie im Haus und bedient sich nach Belieben an den Informationen. Das kann f\u00fcr die Reputation des Unternehmens sch\u00e4dlich und zudem mit hohen Kosten verbunden sein.<\/p>\n\n\n\n<p><strong>Sicherheitsprotokolle austricksen<\/strong><\/p>\n\n\n\n<p>Ein weiteres Beispiel f\u00fcr einen strategischeren 2FA-Hacking-Versuch ist ein SIM-Tausch. Dabei \u00fcbernehmen Angreifer die Kontrolle \u00fcber die Mobilfunknummer ihrer Opfer. Auch das ist einfacher, als man denkt. Hilfreiche Kundenbetreuer des Mobilfunkanbieters k\u00f6nnten einem SIM-Kartenwechsel zustimmen, ohne den vermeintlichen Nutzer einwandfrei zu identifizieren \u2013 dies passiert im Arbeitsalltag trotz aller Sicherungsma\u00dfnahmen leider immer wieder. Ist der Wechsel der SIM-Karte freigegeben, haben Hacker Zugriff auf pers\u00f6nliche Daten, Social-Media-Konten und andere vertrauliche Informationen. Diese Vorgehensweise wird auch als Social Engineering bezeichnet.<\/p>\n\n\n\n<p>Ein prominentes Beispiel f\u00fcr eine solche Variante der digitalen Piraterie ist Twitter-CEO Jack Dorsey. Er musste 2019 einr\u00e4umen, mit der Aktualisierung einiger seiner Sicherheitsprotokolle \u201eins Hintertreffen geraten\u201c zu sein. Cybergangstern ist es deshalb gelungen, sein Konto zu kapern und zahlreiche h\u00f6chst beleidigende Tweets dar\u00fcber abzusetzen. Twitter war gezwungen, sich umfassend zu entschuldigen. Die Reaktion der Twitter-Gemeinde auf diesen Vorfall war heftig und hat an der Reputation des Unternehmens gekratzt. Dieser Fall verdeutlicht, dass erfolgreiche Hacks nicht nur pers\u00f6nlichen Daten von Nutzern gef\u00e4hrden. Vielmehr beeinflussen sie auch die \u00f6ffentliche Meinung und f\u00fchren oft zu einem Vertrauensverlust der Verbraucher.<\/p>\n\n\n\n<p><strong>Passwortlose Authentifizierung ist sicherer<\/strong><\/p>\n\n\n\n<p>Anmeldeinformationen, die lediglich durch ein Passwort gesch\u00fctzt werden, sind immer gr\u00f6\u00dferen Gefahren ausgesetzt, denn die Angriffsszenarien von Hackern werden zunehmend subtiler. Immer neue Schadprogramme steigern die Gefahr. Auch die zus\u00e4tzliche Absicherung durch weitere Authentifizierungs-Verfahren bietet inzwischen keinen ausreichenden Schutz mehr.<\/p>\n\n\n\n<p>Die Sicherheitsfalle Passwort kann aber umgangen werden, indem Unternehmen Verfahren einsetzen, die ohne Passwort auskommen. Das Sicherheitsunternehmen Beyond Identity bietet eine solche Option an. Benutzer und Identit\u00e4ten werden dabei mit kryptografischen Werkzeugen, statt mit klassischen Passw\u00f6rtern verifiziert. Und wo keine Anmeldedaten sind, k\u00f6nnen keine gestohlen oder manipuliert werden. Bei der Passwortlosen Verifizierung von Beyond Identity werden Identit\u00e4ten mithilfe biometrischer Daten \u00fcberpr\u00fcft. Gleichzeitig wird das Sicherheitsrisiko bewertet, indem die Sicherheitslage des Anmeldeger\u00e4ts analysiert wird. Das ist nicht nur weitaus sicherer als 2FA, sondern auch deutlich bequemer. Unternehmen aller Branchen und Gr\u00f6\u00dfen k\u00f6nnen auf diese Weise das Risiko von Angriffen auf die Passw\u00f6rter ihrer Mitarbeiter eliminieren. Sensible Firmendaten und gesch\u00e4ftskritische Informationen werden dadurch deutlich besser gesch\u00fctzt als durch bisher \u00fcbliche Verfahren.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die Zwei-Faktor-Authentifizierung (2FA) gilt als sicherste und einfachste Methode der Multi-Faktor-Authentifizierung (MFA). Dieses Verfahren soll Konten vor b\u00f6sartigen Bedrohungen oder Schwachstellen sch\u00fctzen. Mittlerweile gibt es allerdings weitaus sicherere Optionen. Dennoch halten viele Unternehmen immer noch am traditionellen Weg der Multi-Faktor-Authentifizierung fest. Damit bringen sie sich und ihre Unternehmensdaten in Gefahr.<\/p>\n","protected":false},"author":1,"featured_media":19644,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[8,37],"tags":[7302,342,15235,4466,4711],"class_list":["post-19642","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-artikel","category-security","tag-2fa","tag-authentifizierung","tag-beyond-identity","tag-biometrie","tag-mfa"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/19642","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=19642"}],"version-history":[{"count":2,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/19642\/revisions"}],"predecessor-version":[{"id":19647,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/19642\/revisions\/19647"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/media\/19644"}],"wp:attachment":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=19642"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=19642"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=19642"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}