{"id":20543,"date":"2022-02-17T11:51:00","date_gmt":"2022-02-17T10:51:00","guid":{"rendered":"https:\/\/www.sysbus.eu\/?p=20543"},"modified":"2022-02-15T10:28:33","modified_gmt":"2022-02-15T09:28:33","slug":"drei-alternative-authentifizierungsmethoden-fuer-online-kunden","status":"publish","type":"post","link":"https:\/\/www.sysbus.eu\/?p=20543","title":{"rendered":"Drei alternative Authentifizierungsmethoden f\u00fcr Online-Kunden"},"content":{"rendered":"\n<p>Autor\/Redakteur: <a href=\"https:\/\/www.beyondidentity.com\/\">Patrick McBride, Chief Marketing Officer bei Beyond Identity<\/a>\/gg<\/p>\n\n\n\n<p>Passw\u00f6rter sind wie Licht und Schatten. Licht, weil sie jeder verwendet und Schatten, da sie von Natur aus unsicher sind. Die Probleme mit Passw\u00f6rtern sind seit Jahrzehnten bekannt. Dennoch hat sich auf diesem Gebiet wenig getan, denn Unternehmen verlassen sich immer noch auf das gleiche, kundenunfreundliche und anf\u00e4llige Sicherheitssystem.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/02\/51265725183_2715da4f6a_o.jpg\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"576\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/02\/51265725183_2715da4f6a_o-1024x576.jpg\" alt=\"\" class=\"wp-image-20545\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/02\/51265725183_2715da4f6a_o-1024x576.jpg 1024w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/02\/51265725183_2715da4f6a_o-300x169.jpg 300w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/02\/51265725183_2715da4f6a_o-768x432.jpg 768w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2022\/02\/51265725183_2715da4f6a_o.jpg 1200w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/a><figcaption>Bild: Beyond Identity<\/figcaption><\/figure>\n\n\n\n<!--more-->\n\n\n\n<p>Passw\u00f6rter sind auch nicht benutzerfreundlich. Die meisten Leute haben dutzende Online-Konten, f\u00fcr welche sie selbstverst\u00e4ndlich das sicherste und Individuellste Passwort verwenden wollen. Dieses zu verwalten, abzurufen und einzugeben macht den Authentifizierungsprozess f\u00fcr Benutzer umst\u00e4ndlich.<\/p>\n\n\n\n<p>Die traditionelle Passwortauthentifizierung ist auch im E-Commerce gescheitert und macht ihn anf\u00e4llig f\u00fcr Betrug. Besonders h\u00e4ufig treten diese Bedrohungen bei folgendem auf:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Bot-Angriffe: Durch Brute-Force-Angriffe k\u00f6nnen Bots die Konten auf Herz und Nieren pr\u00fcfen und so herausfinden, ob es sich um ein schwaches oder starkes Passwort handelt. Das hat zur unmittelbaren Folge, dass der Bot-Traffic zunimmt.<\/li><\/ul>\n\n\n\n<ul class=\"wp-block-list\"><li>Credential-Angriffe: Phishing, Credential Stuffing und Rainbow-Table-Angriffe sind g\u00e4ngige Hacking-Methoden, um mit gekaperten Passw\u00f6rtern Kontozugriff zu erlangen.<\/li><\/ul>\n\n\n\n<ul class=\"wp-block-list\"><li>Datenschutzverletzungen: Die kennwortbasierte Authentifizierung erfordert die Speicherung von sensiblem Authentifizierungsmaterial (normalerweise Kennwort-Hashes) in den Datenbanken eines Unternehmens. Werden dessen Systeme infiltriert, k\u00f6nnen diese Daten von einem Angreifer missbraucht werden.<\/li><\/ul>\n\n\n\n<ul class=\"wp-block-list\"><li>Konto\u00fcbernahme: Cyberkriminelle k\u00f6nnen sich auf verschiedene Weise Zugang zu Benutzerpassw\u00f6rtern verschaffen. Sobald ein Passwort erbeutet wird, hat der Angreifer vollen Zugriff auf das Konto des Benutzers.<\/li><\/ul>\n\n\n\n<p>Passw\u00f6rter sind veraltet und funktionieren in der modernen Welt nicht. Und es gibt alternative Authentifizierungsmethoden, wobei jedes Unternehmen die passende Methode f\u00fcr sich finden muss.<\/p>\n\n\n\n<p><strong>Einmalcodes, Push-Benachrichtigungen und magische Links<\/strong><\/p>\n\n\n\n<p>Oftmals werden Authentifizierungsmethoden als passwortlos angeboten. Dabei sind Einmalcodes, Push-Benachrichtigungen und magische Links nicht passwortlos.<\/p>\n\n\n\n<p>Diese Methoden erm\u00f6glichen es einem Benutzer, sich bei einem Dienst anzumelden, indem er einen Code angibt oder auf einen Link klickt, der an ein Ger\u00e4t oder Konto gesendet wird, das ihm geh\u00f6rt. W\u00e4hrend der Authentifizierung wird das Kennwort zwar aus der Benutzeroberfl\u00e4che entfernt, jedoch sind bei diesen Konten in den Datenbanken Kennw\u00f6rter zugeordnet. Der Grund daf\u00fcr ist, dass der Benutzer, wenn er den Zugriff auf sein Ger\u00e4t oder seinen Account verliert, ein Backup-Authentifizierungsmittel f\u00fcr die Wiederherstellung ben\u00f6tigt. Diese Methoden und die damit verbundenen Sicherheitsprobleme wie SIM-Hijacking, Malware und Benachrichtigungsflutangriffe k\u00f6nnen Passw\u00f6rter nicht beseitigen, und sie haben zudem erhebliche Nachteile:<\/p>\n\n\n\n<p>Anwendung: Oftmals wird zur Authentifizierung ein zweites Ger\u00e4t ben\u00f6tigt. Jedes Mal, wenn sich ein Benutzer anmeldet, muss er das zweite Ger\u00e4t benutzen. Das ist nicht benutzerfreundlich. Jeder vergisst oder verlegt mal ein Ger\u00e4t. Oder was ist, wenn der Dienst ausf\u00e4llt oder nur langsam funktioniert? Das kann ganze Unternehmen lahmlegen.<\/p>\n\n\n\n<p>Sicherheit: Viele dieser Dienste verwenden SMS und E-Mails, um die Authentifizierung durchzuf\u00fchren. Durch SIM-Swapping-Angriffe, Schwachstellen im mobilen SS7-Netz und der M\u00f6glichkeit, Codes durch Man-in-the-Middle-Angriffe oder Social Engineering zu kompromittieren, gelten SMS als unsicher. F\u00fcr E-Mails gilt das gleiche. Sie k\u00f6nnen mit gestohlenen Zugangsdaten aus dem Dark Web gehackt werden.<\/p>\n\n\n\n<p>Kosten: Die Abrechnung erfolgt pro Nachricht mit Best\u00e4tigungscodes. Dabei kommt schnell eine gr\u00f6\u00dfere Summe heraus.<\/p>\n\n\n\n<p><strong>Passwortloses MFA<\/strong><\/p>\n\n\n\n<p>Die Multi-Faktor-Authentifizierung (MFA) erfordert, dass Benutzer mehrere Faktoren verwenden, um sich bei ihrem Konto zu authentifizieren. Die drei Optionen f\u00fcr MFA-Faktoren sind \u201eetwas, das du wei\u00dft\u201c, \u201eetwas, das du hast\u201c und \u201eetwas, das du bist\u201c.<\/p>\n\n\n\n<p>Die meisten MFA-Systeme verwenden eine Kombination aus \u201eetwas, das du kennst\u201c (das hei\u00dft ein Passwort) und \u201eetwas, das du hast\u201c (zum Beispiel ein Smartphone), aber dieser traditionelle Ansatz zur Authentifizierung hat viele Nachteile. Passw\u00f6rter sind von Natur aus problematisch. Hinzu kommt, dass ein zweites Ger\u00e4t zur Authentifizierung ben\u00f6tigt wird. Somit geht jede Praktikabilit\u00e4t im Alltag verloren.<\/p>\n\n\n\n<p>Die bestm\u00f6gliche Implementierung von MFA nutzt zwei Elemente aus den Kategorien \u201eetwas, das du hast\u201c und \u201eetwas, das du bist\u201c. Dar\u00fcber hinaus sollte dieses \u201eetwas, das du hast\u201c kein weiteres Ger\u00e4t sein, das zum Generieren oder Empfangen eines Einmalcodes verwendet wird. Beispielsweise k\u00f6nnen Benutzer basierend auf dem Besitz eines vertrauensw\u00fcrdigen Ger\u00e4ts (\u201eetwas, das du hast\u201c) in Kombination mit einer Benutzerauthentifizierung \u00fcber Ger\u00e4tebiometrie (\u201eetwas, das du bist\u201c) authentifiziert werden. Die kennwortlose MFA adressiert die wichtigsten Nachteile anderer \u201ekennwortloser\u201c Authentifizierungsmethoden:<\/p>\n\n\n\n<p>Anwendung: Benutzer verwenden bereits das vertrauensw\u00fcrdige Ger\u00e4t und die Authentifizierung \u00fcber einen Fingerabdruck-Scan oder eine Gesichtserkennung ist viel einfacher als die Eingabe eines Passworts.<\/p>\n\n\n\n<p>Sicherheit: Passwortlose MFA eliminiert das Risiko, dass ein kompromittiertes Passwort, ein Code oder ein magischer Link von einem Lauscher abgefangen wird.<\/p>\n\n\n\n<p>Kosten: Die passwortlose MFA vermeidet Abbr\u00fcche, die MFA verursachen kann, senkt das Betrugsrisiko (und deren Kosten) und vermeidet die Kosten f\u00fcr SMS-Texte, Einmalpassw\u00f6rter und Out-of-Band-Authentifizierung.<\/p>\n\n\n\n<p><strong>Adaptive risikobasierte Authentifizierung<\/strong><\/p>\n\n\n\n<p>Passw\u00f6rter bieten nur eine einzige und schwache Authentifizierungsebene. Dar\u00fcber hinaus haben die meisten Unternehmen nach der Authentifizierung eines Benutzers keine gute M\u00f6glichkeit, Risikosignale zu bewerten und die Identit\u00e4tssicherung von Fall zu Fall zu erh\u00f6hen. Das Risikoniveau eines Benutzers ist jedoch im Laufe der Zeit nicht statisch und Operationen innerhalb einer Anwendung bergen unterschiedliche Risiken. Zum Beispiel kann ein Benutzer sein Ger\u00e4t jailbreaken und unwissentlich Malware installieren. Dar\u00fcber hinaus birgt das Durchsuchen eines Online-Katalogs ein geringeres Risiko als das Aktualisieren der Kontaktinformationen eines Kontos oder das Anzeigen einer gespeicherten Zahlungsmethode.<\/p>\n\n\n\n<p>Ein adaptives, risikobasiertes Authentifizierungssystem erm\u00f6glicht dem Benutzer sein Authentifizierungssystem an seinen aktuellen Risikozustand anzupassen. Ein Authentifizierungsportal kann vor der Authentifizierung Risikosignale sammeln und dann basierend auf diesen Informationen und der Unternehmenssicherheitsrichtlinie einen geeigneten Authentifizierungsprozess ausw\u00e4hlen. Benutzer, die Daten in einer App anzeigen, k\u00f6nnen beispielsweise einfach durch den Besitz des Ger\u00e4ts authentifiziert werden, aber das \u00c4ndern der Zahlungseinstellungen erfordert eine zweite Authentifizierungsebene \u00fcber die Ger\u00e4tebiometrie.<\/p>\n\n\n\n<p>Die adaptive risikobasierte Authentifizierung bietet ein Gleichgewicht zwischen Benutzerfreundlichkeit und Sicherheit. Bei der Durchf\u00fchrung von Aktivit\u00e4ten mit geringem Risiko sollten Benutzer nicht mit komplexen Authentifizierungsprozessen belastet werden. Wenn jedoch Anlass zur Vorsicht besteht, bietet bei Bedarf eine dynamische Aufforderung zur biometrischen Step-up-Authentifizierung eine h\u00f6here Sicherheit. Diese Art der dynamischen Authentifizierung behebt die vielen Probleme mit anderen Authentifizierungserfahrungen:<\/p>\n\n\n\n<p>Anwendung: Es bietet eine nahtlose Authentifizierungserfahrung f\u00fcr den Endbenutzer, und es besteht die M\u00f6glichkeit, bei Bedarf eine verst\u00e4rkte Verifizierung anzufordern.<\/p>\n\n\n\n<p>Sicherheit: Die risikobasierte Authentifizierung passt sich dem Verhalten und der Sicherheitslage des Ger\u00e4ts an, sodass Teams schnell auf abnormales Verhalten reagieren k\u00f6nnen. Es erh\u00f6ht somit die Sicherheit einer Authentifizierung.<\/p>\n\n\n\n<p>Kosten: Kosten f\u00fcr Verifizierungsmails und SMS werden vermieden, das Betrugsrisiko wird konsequent gesenkt.<\/p>\n\n\n\n<p><strong>Fazit<\/strong><\/p>\n\n\n\n<p>Niemand mag Passw\u00f6rter: Das Merken und Eingeben von Passw\u00f6rtern sind anstrengend und die meisten Nutzer suchen nach Schlupfl\u00f6chern, wie zum Beispiel dem Hinzuf\u00fcgen eines Ausrufezeichens am Ende ihres wiederverwendeten Passworts. Damit gef\u00e4hrden sie ihre eigenen Daten und die ihres Unternehmens. Die passwortlose Authentifizierung bietet dagegen eine sicherere und kundenfreundlichere Alternative f\u00fcr den E-Commerce.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Passw\u00f6rter sind wie Licht und Schatten. Licht, weil sie jeder verwendet und Schatten, da sie von Natur aus unsicher sind. Die Probleme mit Passw\u00f6rtern sind seit Jahrzehnten bekannt. Dennoch hat sich auf diesem Gebiet wenig getan, denn Unternehmen verlassen sich immer noch auf das gleiche, kundenunfreundliche und anf\u00e4llige Sicherheitssystem.<\/p>\n","protected":false},"author":1,"featured_media":20545,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[8,15078],"tags":[15235,3389,15730,15732,4711,3753,15731],"class_list":["post-20543","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-artikel","category-authentifizierung","tag-beyond-identity","tag-bot","tag-einmalcode","tag-magischer-link","tag-mfa","tag-passwort","tag-push-benachrichtungung"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/20543","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=20543"}],"version-history":[{"count":2,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/20543\/revisions"}],"predecessor-version":[{"id":20570,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/20543\/revisions\/20570"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/media\/20545"}],"wp:attachment":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=20543"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=20543"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=20543"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}