Suchen

Multi-Faktor-Authentifizierung im Unternehmen

Remote-Zugriff richtig absichern

Seite: 2/3

Der Token als Sicherheitsrisiko

Token-Verfahren zur Zwei-Faktor-Authentifizierung lassen sich dementsprechend aushebeln. Beispielsweise erfasst die Malware Zeus die Anmeldeinformationen eines Benutzers – selbst fortschrittliche, zeitlich begrenzte Token-Codes – und sendet die Informationen an den Hacker.

Um weiter Öl ins Feuer zu gießen, sind in den letzten Jahren neuere und komplexere Methoden entstanden, um Benutzerinteraktionen mit Online-Services abzufangen. Dazu gehören unter anderem die Methoden Man-in-the-Browser, Man-in-the-Middle und Session Hijacking.

Selbst die sichersten traditionellen Geräte mit Token zur Zwei-Faktor-Authentifizierung können die Identität eines Nutzers nicht mehr gegen diese neuen und heimtückischeren Bedrohungen schützen. Dennoch sind sich viele Unternehmen nicht darüber im Klaren, dass die traditionellen Token kompromittiert werden können und dass sie damit ein signifikantes Sicherheitsrisiko darstellen.

Das richtige Maß an Zugriffsschutz

Die sich heute stets entwickelnde Bedrohungsumgebung führt zu einem ständigen Kampf, in dem die Unternehmen stets das richtige Maß an Investitionen in Schutz für das Unternehmen evaluieren müssen. Oft ist der bestmögliche Schutz für viele Unternehmen nicht machbar, sodass Kompromisse eingegangen werden müssen.

Um sich vor Identitätsdiebstahl innerhalb der Budgetvorgaben zu schützen, haben Unternehmen verschiedene Methoden erprobt. Hierzu zählen etwa Zertifikate und biometrische Scans, Ausweise und Hardware- sowie Software-Token, wobei Letztere die dominierende Technologie darstellen.

Zertifikate werden häufig als die ideale Möglichkeit zum Verbinden von Geräten mit einer als sicher zu erkennenden Verbindung gesehen. Das zentrale Problem sind die Bereitstellung und die Verwaltung dieser Zertifikate und die Risiken, wenn diese ohne das Wissen des Benutzers kopiert werden. Außerdem kann die Zertifizierungsstelle ebenfalls kompromittiert werden.

Biometrische Scans hatten ebenfalls großen Erfolg und viele sehen sie als eine sehr sichere Alternative an. Allerdings hat sich die Annahme, dass Sie stets einen funktionierenden Finger-, oder Irisscanner zur Hand haben, als nicht praktikabel erwiesen, und der Scan selbst führt zur Erstellung einer digitalen Datei, die wiederum kompromittiert werden kann.

Eine weitere Alternative ist der Ausweis per SmartCard, die in einer Zeit von „Bring your own device“ („BYOD“) ebenfalls nicht praktikabel ist, denn die Anwender fordern den Zugriff auf eine ständig wechselnde Vielzahl von Geräten. Ein neuer Ansatz ist also erforderlich.

(ID:42491282)