Multi-Faktor-Authentifizierung im Unternehmen Remote-Zugriff richtig absichern
Cyber-Kriminelle finden immer neue Wege, die Token-basierte Zwei-Faktor-Authentifizierung auszuhebeln. Entsprechend abgesicherte Remote-Access-Lösungen stellen somit einen möglichen Angriffspunkt dar. Dieser Beitrag geht auf die Hacking-Methoden und die sichere Multi-Faktor-Authentifizierung in Echtzeit ein.
Anbieter zum Thema

Der Remote Access gehört in vielen Unternehmen standardmäßig im Geschäftsalltag, um einen Zugriff auf Daten und ganze IT-Systeme zu ermöglichen. Vor diesem Hintergrund ist die Nutzung von Diensten über das Internet in den vergangenen zehn Jahren sprunghaft angestiegen.
Mit der Entwicklung der allgegenwärtigen Nutzung eines Online-Zugangs im Tagesgeschäft hat die Bedrohung durch Identitätsdiebstahl mit unglaublicher Geschwindigkeit und Komplexität zugenommen. Eine Befragung von mehr als 500 Unternehmen durch Ponemon Research ergab, dass 90 Prozent in den letzten zwölf Monaten erfolgreich gehackt werden konnten.
Daran zeigt sich der Bedarf in großen Unternehmen, strenge und effektive Sicherheitsmethoden als Mittel zum Schutz gegen Sicherheitslücken anzuwenden. Im Folgenden wollen wir betrachten, wie sich die Absicherung gegen unberechtigte Zugriffe in den vergangenen Jahren entwickelt hat.
Grundlegende des Hacking-Methoden
Die Bedrohungen und ihre Komplexität haben sich ebenso weiterentwickelt wie die Remote Access-Industrie. In der Anfangszeit der Nutzung von Online-Services waren Benutzernamen und Passwörter in der Regel die einzige Form der Authentifizierung. Um diese zu entschlüsseln, verwendeten Hacker entweder Brute-Force-Attacken oder Wörterbuchangriffe
Auf diesem Wege versuchten sie, die Zugangsdaten zu erraten und die Identität eines Benutzers anzunehmen. Ein Computer oder Hacker probierte so lange verschiedene Passwörter aus, bis der Zugriff gewährt wurde. Als Reaktion darauf wurden die Systeme darauf getrimmt, einen Account nach einigen Fehlversuchen zu sperren.
Die Hacker entwickelten daraufhin Techniken wie Keylogger. Heute zählen Pharming, Phishing oder eine Kombination aus beiden zu den meistverbreiteten Angriffen. Diese Begriffe beschreiben Methoden, mit denen die Benutzer zu einer gefälschten Website geleitet werden, die aussieht wie das Original.
Letztlich wird der Benutzer also dazu verleitet, seinen Benutzernamen und das zugehörige Passwort unwissentlich preiszugeben. Einige der fortschrittlichsten Angriffe schicken dabei gestohlene Informationen über ein kleines Instant-Messaging-Programm in Echtzeit an die Hacker.
(ID:42491282)