Wie Hardware-Sicherheitsschlüssel gegen Phishing helfen Ohne Phishing-resistente Nutzer geht nichts!

Ein Gastbeitrag von Alexander Koch 4 min Lesedauer

Anbieter zum Thema

Phishing-Angriffe zielen längst nicht mehr nur auf Passwörter, sondern unterwandern gezielt Registrierungs- und Wiederherstellungsprozesse. Der Artikel zeigt, warum fragmentierte Authentifizierungsansätze scheitern – und wie durchgängige, phishing-resistente Mechanismen über den gesamten Nutzerlebenszyklus hinweg zur Pflicht werden.

Die Förderung von Phishing-resistenten Nutzern erhöht die Widerstandsfähigkeit im Bereich der Cybersicherheit, minimiert die Abhängigkeit von reaktiven Maßnahmen und schützt sensible Daten und Abläufe effektiv.(Bild: ©  Pakin - stock.adobe.com)
Die Förderung von Phishing-resistenten Nutzern erhöht die Widerstandsfähigkeit im Bereich der Cybersicherheit, minimiert die Abhängigkeit von reaktiven Maßnahmen und schützt sensible Daten und Abläufe effektiv.
(Bild: © Pakin - stock.adobe.com)

Phishing zählt nach wie vor zu den größten Cybersicherheitsrisiken für Unternehmen. Im vergangenen Jahr wurden, den Recherchen von Kaspersky zufolge, allein in Deutschland rund 34 Millionen Phishing-Angriffe registriert. Ein Problem ist die zunehmende Komplexität der Attacken, ein weiteres die menschliche Komponente, die in der Lage ist, technische Sicherheitsmaßnahmen auszuhebeln. Der zunehmende Einsatz KI-gesteuerter Cyberangriffe hebt die Gefahr durch Phishing auf ein neues Level, denn jetzt knacken die Hacker nicht mehr nur in die Accounts, sondern melden sich ganz gezielt über die Anmelde-, Authentifizierungs- und Wiederherstellungsprozesse der Mitarbeiter ein. Um Phishing-Angriffe tatsächlich zu verhindern, müssen Unternehmen jetzt nicht nur in eine Phishing-resistente Authentifizierung investieren, sondern sich auch darauf konzentrieren, Phishing-resistente Nutzer zu entwickeln.

Die in Unternehmen weit verbreiteten Phishing-Angriffe über Taktiken wie Social-Engineering-Anrufe beim Helpdesk können nicht nur den Benutzer­registrierungs­prozess, sondern auch laufende Authentifizierungs- und Kontowiederherstellungsprozesse im Falle eines verlorenen oder gestohlenen Geräts unterwandern. Mit den jüngsten Fortschritten bei passwortlosen - und neuen geräteinternen - Authentifizierungslösungen hat sich die Art und Weise, wie ein Unternehmen den Identitätsnachweis eines Benutzers über seinen gesamten Lebenszyklus hinweg einrichten und verwalten kann, weiterentwickelt, um diesen wachsenden Herausforderungen zu begegnen.

Phishing-resistente Benutzer zu entwickeln ist nicht nur eine reaktive Maßnahme, sondern eine proaktive Unternehmensstrategie, die darauf abzielt, das Angriffsrisiko zu minimieren, indem alle Bedrohungsfaktoren aus dem gesamten Benutzerlebenszyklus eliminiert werden. Die primäre Sicherheitsmaßnahme bestand bislang darin, Phishing zum Zeitpunkt der Authentifizierung zu verhindern. Da Unternehmen jetzt jedoch eine Phishing-resistente Authentifizierung einführen, sind Benutzerkonten in einen hybriden Zustand übergegangen, in dem sowohl Phishing-fähige als auch Phishing-resistente Anmeldeinformationen verfügbar sind.

Dies erfordert, dass die Prozesse für die Ausstellung von Berechtigungsnachweisen, die Registrierung von Geräten und die Anmeldung bei Passkey-Providern auf die gleiche Stufe gestellt wird wie die bereits vorhandenen Authentifizierungskontrollen. Damit Point-in-Time-Authentifizierungsrichtlinien wirksam sind, muss sichergestellt werden, dass die Nutzer in jeder Phase des Kontolebenszyklus über die richtige Art von Authentifikatoren, Berechtigungsnachweisen und Prozessen verfügen.

Da die Nutzer im Laufe des Tages häufig zwischen verschiedenen Plattformen, Geräten sowie zwischen privaten und unternehmenseigenen Anwendungen und Diensten wechseln, sind viele klassische Authentifizierungsverfahren von Natur aus kompromittierbar. Zudem greifen Unternehmen bisweilen zumindest vorübergehend auf Methoden zur Benutzerregistrierung und Kontowiederherstellung zurück, wenn ein Nutzer zum ersten Mal auf Assets zugreift oder wenn sein Gerät verloren geht oder gestohlen wird – ein günstiger Zeitpunkt für einen Phishing-Angriff. Dieser bruchstückhafte Ansatz bei der Authentifizierung erschwert es, Systeme und Daten konsequent zu schützen und Vorschriften einzuhalten.

Herkömmliche Sicherheitsmaßnahmen wie Phishable MFA (SMS, Push-Benachrichtigungen und Einmal-Passcodes) und ein starkes Vertrauen in die Mitarbeiterschulung reichen nicht aus, um raffinierte Phishing-Taktiken abzuwehren, was die Notwendigkeit eines stärkeren Schutzes und einer neuen Denk- bzw. Herangehensweise bei der Verbesserung der Phishing-Resistenz unterstreicht. Aus diesem Grund müssen Unternehmen ihre Nutzer mit einer Authentifizierung ausstatten, die unabhängig vom jeweiligen Geschäftsszenario oder von den verwendeten Plattformen und Geräten ausreichenden Phishing-Schutz bietet.

Die Entwicklung Phishing-resistenter Nutzer in der Praxis

Der einzige wirksame Ansatz, um Phishing zu eliminieren, besteht darin, sicherzustellen, dass jeder Nutzer und jeder Prozess innerhalb des Unternehmens Phishing-resistent wird. Eine sichere Authentifizierung, welche die Nutzer über alle Geräte, Plattformen und Dienste hinweg begleitet, unabhängig davon, wie sie arbeiten, ist eine Notwendigkeit in der heutigen schnelllebigen digitalen Landschaft. Phishing-Resistenz in Registrierungs-, Authentifizierungs- und Wiederherstellungsprozessen ist zwingend erforderlich, um Phishing-resistente Benutzer zu kultivieren – und alles beginnt und endet mit dem Einsatz moderner und hochsicherer Hardware-Sicherheitsschlüssel mit gerätegebundenen Passkeys, wie YubiKeys.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

Um Phishing-resistente Nutzer zu entwickeln, sind folgende Faktoren entscheidend:

  • 1. Die Ausstattung aller Nutzer mit Phishing-resistenter MFA sowie der Einsatz speziell angefertigter und tragbarer Hardware-Sicherheitsschlüssel als primäre Authentifikatoren für maximale Sicherheit.
  • 2. Die Einführung Phishing-resistenter Verfahren zur Kontoregistrierungs- und Benutzerwiederherstellung unter Verwendung von Hardwaresicherheitsschlüsseln.
  • 3. Der Einsatz von technologiegesteuerten Lösungen, die den Schulungsaufwand für die Nutzer minimieren und gleichzeitig die Grundsätze und Vorteile einer Phishing-resistenten MFA sowohl für Unternehmen als auch für Privatanwender vermitteln.

Durch die Förderung von Phishing-resistenten Nutzern, die auf der Grundlage von Hardware­sicherheits­schlüsseln mit höchstem Sicherheitsstandard im gesamten Unternehmen aufgebaut ist, erhöht die Widerstandsfähigkeit im Bereich der Cybersicherheit, minimiert die Abhängigkeit von reaktiven Maßnahmen und schützt sensible Daten und Abläufe effektiv. Der Grundstein für den Aufbau einer solchen Widerstandsfähigkeit liegt in der Förderung einer Kultur von Phishing-resistenten Benutzern, mit Hardware-Sicherheits­schlüsseln als Basis.

Über den Autor: Alexander Koch ist VP Sales EMEA bei Yubico.

(ID:50434077)