Risiken und Probleme aktueller MFA-Methoden Die 5 größten Herausforderungen für Multi-Faktor-Authentifizierung (MFA)

Ein Gastbeitrag von Al Lakhani Lesedauer: 6 min

Anbieter zum Thema

In Zeiten von Datenmissbrauch und Cyberkrieg ist die Sicherheit von Unternehmensdaten von höchster Bedeutung. Die Einführung einer Multi-Faktor-Authentifizierung (MFA) ist eine unverzichtbare Maßnahme, um den unbefugten Zugriff auf sensible Daten zu verhindern – wenn man die für das eigene Unternehmen passende Methode wählt.

Vor der Einführung einer Multi-Faktor-Authentifizierung sollten Unternehmen die verfügbaren MFA-Methoden evaluieren, um diejenige auszuwählen, die am besten zu den Sicherheitsanforderungen und dem Budget des Unternehmens passt.
Vor der Einführung einer Multi-Faktor-Authentifizierung sollten Unternehmen die verfügbaren MFA-Methoden evaluieren, um diejenige auszuwählen, die am besten zu den Sicherheitsanforderungen und dem Budget des Unternehmens passt.
(Bild: Urupong - stock.adobe.com)

Moderne MFA kann helfen, Adversary-in-the-Middle (AiTM)-Angriffe, Phishing und andere auf Anmeldeinformationen und Passwörtern basierende Angriffe zu verhindern. Bei der Einführung einer MFA gibt es allerdings einige Herausforderungen, die Unternehmen auf dem Schirm haben sollten.

Herausforderung 1: Herkömmliche MFA ist mit hohen Kosten und Implementierungsaufwand verbunden

Die Einführung einer neuen MFA in die Unternehmens-IT kann mit hohem Kosten- und Implementierungsaufwand verbunden sein. Je nach verwendeter MFA erfordert dies beträchtliche Investitionen, sowohl in finanzieller als auch in personeller Hinsicht. Kosten für die Anpassung der IT-Infrastruktur, den Erwerb von Softwarelizenzen und den Schulungs- und Supportaufwand für Mitarbeiter:innen können für Unternehmen erheblich sein. Einige Faktoren, die zu hohen Kosten der MFA-Einführung beitragen können, sind:

  • Die Komplexität der verwendeten MFA-Methoden, die eine aufwendige Integration mit bestehenden Systemen erfordern kann (z. B. Synchronisierung des AD-Verzeichnisses mit dem MFA-Anbieter).
  • Die Notwendigkeit, verschiedene MFA-Methoden für verschiedene Benutzergruppen zu implementieren, je nach Zugriffsrechten und Sicherheitsstufen.
  • Der Schulungsaufwand für Mitarbeiter, um sicherzustellen, dass sie die neuen MFA-Methoden korrekt nutzen können.
  • Zusätzliche Belastung für die IT-Abteilung, wenn ein zweites Gerät für MFA verwendet wird: Dies bedeutet, dass zusätzliche Ressourcen für den MFA-Support bereitgestellt werden müssen.

Um die Kosten und den Implementierungsaufwand zu reduzieren, sollten Unternehmen eine sorgfältige Planung durchführen und eine MFA-Strategie wählen, die ihren Bedürfnissen entspricht. Eine gründliche Prüfung der verfügbaren MFA-Methoden und deren Kosten sollte durchgeführt werden, um die beste Option auszuwählen. Grundsätzlich gilt: Je schneller und einfacher eine MFA bereitgestellt werden kann, desto eher zahlt sich das Investment aus.

Herausforderung 2: Die Verwaltung von Sicherheits-Tokens ist zu kompliziert

Setzt die MFA auf eine zusätzliche Hardwarekomponente, ist die Verwaltung physischer Token, wie Smartcards oder Security Keys, eine zusätzliche Herausforderung bei der MFA-Einführung. So müssen Security Token und Co. nicht nur bereitgestellt werden, sie können verloren gehen oder gestohlen und damit zum Sicherheitsrisiko werden. Die Verwaltung der Token ist zudem zeitaufwändig und verursacht zusätzliche Kosten. Wenn Unternehmen physische Token verwenden möchten, sollten sie folglich sicherstellen, dass ein effektives Management-System vorhanden ist, um die Verwaltung und den Schutz der Token zu gewährleisten. Dazu gehören regelmäßige Überprüfungen von Token-Berechtigungen sowie Protokolle, um auf Verluste oder Diebstähle zu reagieren.

Eine Alternative sind MFA-Methoden, die keine physischen Token erfordern. Biometrische Fingerabdruck- oder Gesichtserkennung auf demselben Gerät unter Verwendung des integrierten Sicherheitsschlüssels (TPM oder Trusted Platform Module) ist eine Möglichkeit, MFA ohne zusätzliche physische Token zu implementieren. Die Verwendung solcher MFA-Methoden kann zu einer größeren Benutzerfreundlichkeit, einer einfacheren Implementierung und einer verbesserten Sicherheit führen.

Herausforderung 3: Veraltete MFA verursacht Betriebsunterbrechungen

In manchen Fällen kann es bei der MFA-Einführung zu Betriebsstörungen kommen, die Unternehmen bei der Implementierung berücksichtigen sollten. Dazu gehören:

  • Technische Probleme: Die Einführung von MFA kann technische Probleme mit sich führen, wie zum Beispiel Konflikte mit anderen Systemen oder Anwendungen im Unternehmen. Das kann zu Ausfällen oder Verzögerungen führen, die den normalen Arbeitsablauf stören.
  • Compliance-Verstöße: Unternehmen müssen möglicherweise spezifische Compliance-Anforderungen erfüllen, die bei der Einführung von MFA berücksichtigt werden müssen. Eine Nichterfüllung dieser Anforderungen kann zu Verstößen führen und möglicherweise zu finanziellen Strafen oder rechtlichen Konsequenzen führen (z. B. durch die Weitergabe von personenbezogenen Daten oder PII an Ihren MFA-Anbieter).
  • Widerstand innerhalb der Belegschaft: Die Einführung einer MFA kann auch auf Widerstand bei den Mitarbeiter:innen stoßen, insbesondere wenn die MFA-Methoden als unbequem oder einschränkend empfunden werden.
  • Finanzielle Auswirkungen: Das Ausrollen einer MFA kann auch finanzielle Auswirkungen haben, wie zum Beispiel höhere Kosten für die Anschaffung von Hardware oder Software oder zusätzliche Schulungskosten für die Mitarbeiter:innen.

Um diese Probleme zu vermeiden, können Unternehmen MFA-Lösungen in Betracht ziehen, die keine zusätzliche Hardware und Software erfordern. MFA auf demselben Gerät unter Verwendung des eingebauten Sicherheitsschlüssels bietet Geschwindigkeit, Sicherheit und eine gute Benutzererfahrung. Solche Lösungen haben oft den Vorteil, dass keine umfangreichen Schulungen oder Anpassungen an die bestehende IT-Infrastruktur erforderlich sind.

Herausforderung 4: Nicht alle MFA-Methoden sind gleich

Nicht jede MFA bietet den gleichen Schutz. Hier sind einige Schwachstellen von gängigen Authentifizierungsmethoden, die Unternehmen bei der Auswahl einer geeigneten MFA-Methode berücksichtigen sollten:

  • SMS-Authentifizierung: SMS-Codes können abgefangen oder durch SIM-Swapping kompromittiert werden.
  • Codes via E-Mail: E-Mail-Codes sind ebenfalls anfällig, da Angreifer Zugriff auf E-Mail-Konten erlangen.
  • Authentifizierungs-Apps: Diese Methode kann sicherer sein als die SMS-Authentifizierung, ist jedoch anfällig für Phishing-Angriffe auf die App selbst und kann auch durch Malware-Angriffe auf das Gerät kompromittiert werden.

Eine wichtige Unterscheidung bei der Auswahl der richtigen MFA-Methode ist der Vergleich zwischen den verschiedenen Methoden. Viele Methoden bieten zwar einen gewissen Grundschutz, sind jedoch gegen das Phishing von Benutzerdaten weniger effektiv. Eine Methode, mit der Cyberverbrecher immer wieder Erfolge feiern, ist das Prompt Bombing. Hier versuchen sich Angreifer mehrmals hintereinander mit gestohlenen Login-Daten des Opfers anzumelden. Das Kalkül: Das Opfer bestätigt in einem unachtsamen Moment den Login-Prompt und verschafft dem Angreifer Zugriff auf sein Konto. In jüngerer Vergangenheit waren unter anderem Nutzer und Mitarbeiter von Uber, Microsoft und Nvidia von Prompt Bombing betroffen. Eine gute Möglichkeit, solche Angriffe zu verhindern, ist die Verwendung einer Same Device MFA, die gegen diese Angriffe immun ist.

Herausforderung 5: Die Integration von MFA in bestehende Systeme ist schwierig

Die Integration einer neuen Multi-Faktor-Authentifizierung (MFA) in bestehende Systeme stellt technische Herausforderungen dar, die sorgfältig adressiert werden müssen. Hier sind einige der wichtigsten technischen Herausforderungen, die beim Ausrollen einer neuen MFA zu beachten sind:

  • Kompatibilität: Die neue MFA muss mit den vorhandenen Systemen kompatibel sein, um eine reibungslose Integration zu gewährleisten. Die Kompatibilität hängt von verschiedenen Faktoren ab, einschließlich der verwendeten Technologie, der Versionen der vorhandenen Systeme und der verwendeten Protokolle.
  • Benutzerverwaltung: Eine MFA, die eine umfassende Benutzerverwaltung erfordert, sollte intuitiv gestaltet sein und ein reibungsloses Off- und Onboarding neuer Nutzer erlauben
  • Skalierbarkeit: Die neue MFA muss skalierbar sein, um eine wachsende Anzahl von Benutzern und Anwendungen zu unterstützen. Die Skalierbarkeit hängt von der verwendeten Technologie und der Architektur ab, die für die Implementierung der MFA verwendet wird.
  • Integration: Die Integration der MFA in bestehende Systeme erfordert die Verwendung von APIs und die Anpassung von vorhandenen Systemen. Eine sorgfältige Planung und Durchführung der Integration ist erforderlich, um sicherzustellen, dass keine Konflikte oder Probleme auftreten.
  • Vorhandene Systeme: Die neue MFA sollte über eine Möglichkeit verfügen, Altsysteme zu schützen, die keine modernen Authentifizierungsmethoden wie SAML, OIDC oder WS-Fed unterstützen.
  • Verfügbarkeit: Die Verfügbarkeit der MFA ist ein entscheidender Faktor für den Erfolg der Integration. Es ist notwendig, dass die MFA jederzeit verfügbar und zuverlässig ist, um eine reibungslose Authentifizierung der Benutzer zu gewährleisten.

Insgesamt erfordert die Integration einer neuen MFA in bestehende Systeme ein sorgfältiges Vorgehen und eine umfassende Planung, um die technischen Herausforderungen erfolgreich zu bewältigen. Die Berücksichtigung der oben genannten Faktoren ist entscheidend, um eine erfolgreiche Integration der MFA zu gewährleisten und die Sicherheit der Systeme und Daten zu verbessern.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung.

Aufklappen für Details zu Ihrer Einwilligung

Fazit

Die Einführung einer Multi-Faktor-Authentifizierung (MFA) bietet Unternehmen einen zusätzlichen Schutz vor unbefugtem Zugriff auf sensible Daten und hilft, moderne Cyberbedrohungen wie passwortbasierte Angriffe, Adversary-in-the-Middle-Attacken und das Phishing von Nutzerdaten abzuwehren. Um die Herausforderungen, die mit der Implementierung einer MFA einhergehen, zu meistern, sollten Unternehmen eine umfassende Evaluierung der verfügbaren MFA-Methoden durchführen, um diejenige auszuwählen, die am besten zu den Sicherheitsanforderungen und dem Budget des Unternehmens passt.

Eine Phishing-sichere MFA minimiert nicht die Herausforderungen bei der Implementierung, sondern bietet vor allem maximalen Schutz vor dem Lieblingswerkzeug der Cyberkriminellen: Phishing-Angriffen. Durch die Einrichtung einer robusten Verteidigung gegen diese weit verbreitete Bedrohung können Unternehmen ihre sensiblen Daten und Systeme effektiv schützen und das Risiko von Datenverlusten oder -kompromittierungen erheblich reduzieren.

Über den Autor: Al Lakhani ist CEO der IDEE GmbH.

(ID:49658035)