Multi-Faktor-Authentifizierung im Unternehmen

Remote-Zugriff richtig absichern

| Autor / Redakteur: Claus Rosendal / Stephan Augsten

Als täglicher Begleiter ist das Smartphone als Schlüssel für den Remote-Zugriff prädestiniert.
Als täglicher Begleiter ist das Smartphone als Schlüssel für den Remote-Zugriff prädestiniert. (Bild: © Yuri Bizgaimer - Fotolia)

Cyber-Kriminelle finden immer neue Wege, die Token-basierte Zwei-Faktor-Authentifizierung auszuhebeln. Entsprechend abgesicherte Remote-Access-Lösungen stellen somit einen möglichen Angriffspunkt dar. Dieser Beitrag geht auf die Hacking-Methoden und die sichere Multi-Faktor-Authentifizierung in Echtzeit ein.

Der Remote Access gehört in vielen Unternehmen standardmäßig im Geschäftsalltag, um einen Zugriff auf Daten und ganze IT-Systeme zu ermöglichen. Vor diesem Hintergrund ist die Nutzung von Diensten über das Internet in den vergangenen zehn Jahren sprunghaft angestiegen.

Mit der Entwicklung der allgegenwärtigen Nutzung eines Online-Zugangs im Tagesgeschäft hat die Bedrohung durch Identitätsdiebstahl mit unglaublicher Geschwindigkeit und Komplexität zugenommen. Eine Befragung von mehr als 500 Unternehmen durch Ponemon Research ergab, dass 90 Prozent in den letzten zwölf Monaten erfolgreich gehackt werden konnten.

Daran zeigt sich der Bedarf in großen Unternehmen, strenge und effektive Sicherheitsmethoden als Mittel zum Schutz gegen Sicherheitslücken anzuwenden. Im Folgenden wollen wir betrachten, wie sich die Absicherung gegen unberechtigte Zugriffe in den vergangenen Jahren entwickelt hat.

Grundlegende des Hacking-Methoden

Die Bedrohungen und ihre Komplexität haben sich ebenso weiterentwickelt wie die Remote Access-Industrie. In der Anfangszeit der Nutzung von Online-Services waren Benutzernamen und Passwörter in der Regel die einzige Form der Authentifizierung. Um diese zu entschlüsseln, verwendeten Hacker entweder Brute-Force-Attacken oder Wörterbuchangriffe

Auf diesem Wege versuchten sie, die Zugangsdaten zu erraten und die Identität eines Benutzers anzunehmen. Ein Computer oder Hacker probierte so lange verschiedene Passwörter aus, bis der Zugriff gewährt wurde. Als Reaktion darauf wurden die Systeme darauf getrimmt, einen Account nach einigen Fehlversuchen zu sperren.

Die Hacker entwickelten daraufhin Techniken wie Keylogger. Heute zählen Pharming, Phishing oder eine Kombination aus beiden zu den meistverbreiteten Angriffen. Diese Begriffe beschreiben Methoden, mit denen die Benutzer zu einer gefälschten Website geleitet werden, die aussieht wie das Original.

Letztlich wird der Benutzer also dazu verleitet, seinen Benutzernamen und das zugehörige Passwort unwissentlich preiszugeben. Einige der fortschrittlichsten Angriffe schicken dabei gestohlene Informationen über ein kleines Instant-Messaging-Programm in Echtzeit an die Hacker.

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 42491282 / Authentifizierung)