Grafische Darstellung männliche Figur lehnt an Smartphone mit Tresorrad
14.11.22

Doppelt hält besser – die Zwei-Faktor-Authentifizierung (2FA)

„Dein Anmeldecode lautet …“. So oder ganz ähnlich sieht es aus, wenn Sie sich auf bestimmten Plattformen mit den eigenen Zugangsdaten anmelden. Dieser weitere Schritt, die sogenannte Zwei-Faktor-Authentifizierung, kann zwar etwas lästig sein, ist aber unabdingbar für die Sicherheit Ihrer persönlichen Daten.

Wieso die Zwei-Faktor-Authentifizierung notwendig ist und warum Sie darauf niemals verzichten sollten, erfahren Sie in diesem Blogbeitrag.

 

Wie funktioniert die Zwei-Faktor-Authentifizierung?

Bei der Zwei-Faktor-Authentifizierung (2FA) – oder auch „Mehr-Faktor-Authentifizierung“ (MFA) – wird der erste Faktor, die reine Passworteingabe, um einen zweiten Faktor erweitert. Bei diesem zweiten Faktor kann es sich…

  • …um einen zusätzlichen Code (zugesendet auf ein zweites Endgerät oder generiert durch eine Zwei-Faktor-Authentifizierungs-App),
  • den Fingerabdruck oder die Gesichtserkennung,
  • einen Hardware-Stick, mit dem ein Einmalcode generiert wird, oder
  • eine eID-Karte (Online-Ausweis für digitale Dienstleistungen), handeln.

In allen Fällen ist es aus Sicherheitsgründen am besten, wenn die zwei Faktoren aus unterschiedlichen Kategorien stammen. So sollte es sich bei den zwei Faktoren niemals um zwei Passwörter in Textform handeln, sondern bspw. um ein Passwort in Textform und um einen weiteren Faktor wie Wissen (ein zugesendeter Code), Besitz (eine eID-Karte) oder Biometrie (ein Fingerabdruck) erweitert werden. Werden beide Faktoren bei der Anmeldung korrekt angegeben ist die Anmeldung erfolgreich und Sie können wie gewohnt Ihre Anwendungen nutzen.

 

Warum sollten Sie die Zwei-Faktor-Authentifizierung nutzen?

Auch wenn die Zwei-Faktor-Authentifizierung einen kleinen Mehraufwand bei der Anmeldung bedeutet, erreichen Sie damit ein erhebliches Maß an Sicherheit. Denn dadurch, dass ein einfaches Passwort, welches mit mäßigem Aufwand von Cyber-Kriminellen abgefangen, erraten oder ausgespäht werden kann, für den Login nicht mehr ausreicht, fällt es durch den zweiten Faktor erheblich schwerer, den Zugang zu Ihrem Konto zu erlangen.

 

Welche Variante ist für den zweiten Faktor am besten?

Aktuell ist die Zwei-Faktor-Authentifizierung eine der sichersten Möglichkeiten, um die Anmeldung bei digitalen Konten abzusichern. Hierbei gibt es, wie bereits erwähnt, einige Varianten die Zwei-Faktor-Authentifizierung umzusetzen.

Die Variante den zweiten Faktor via SMS oder E-Mail zu erhalten, ist eine komfortable Möglichkeit, um die Sicherheit im Anmeldeprozess zu erhöhen. Allerdings ist hier der Zugriff Dritter durch beispielsweise Phising-Mails & Co. dennoch möglich. Somit ist die zweite Variante, bei der Einmalcodes durch Authentifizierungsapps generiert werden, deutlich attraktiver. Denn auch bei einem Verbindungsverlust, werden die Schlüssel auf dem mobilen Endgerät gespeichert und können hingegen zu SMS und E-Mail trotzdem empfangen werden. Auch bestimmter Hardware-Lösungen können offline genutzt werden. Allerdings ist hier die Wahrscheinlichkeit eines Verlusts zu hoch und steigert somit Sicherheitsrisiko.

Somit sind besonders die Authentifizierungsapps ein beliebtes und sicheres Mittel der Zwei-Faktor-Authentifizierung, mit denen gut, einfach und abgesichert gearbeitet werden kann.

 

Vertrauen ist gut, Kontrolle ist besser – gesunde Skepsis als Schutzmaßnahme

Natürlich sind sich auch Hacker:innen der für sie durch die Zwei-Faktor-Authentifizierung erschwerten Situation bewusst und entwickeln fortlaufend neue Methoden und Tricks im Versuch auch diese zu umgehen.

Aber warum brauchen Sie dann trotzdem eine Zwei-Faktor-Authentifizierung als Sicherheitsvorkehrung, wenn doch auch Cyber-Kriminelle diese Hürde im schlimmsten Fall überwinden können? Ganz einfach: Bei den Angriffsmethoden der Hacker:innen steht vor allem die Schwachstelle Mensch im Fokus. Mit anderen Worten: sie nutzen die Leichtgläubigkeit des Menschen aus. Beispielsweise wird versucht via Phishing-Mails die Nutzer:innen aufzufordern, ihre Zugangsdaten – auf einer gefälschten Seite, die jedoch oftmals nicht als solche unmittelbar erkenntlich ist – zu erneuern. Mithilfe dieser Daten kann sich die hackende Person auf der richtigen Seite einloggen und muss nur warten, bis er das von der/vom Nutzer:in eingegebene Einmal-Kennwort abfangen kann, um selbst auf die Seite zu gelangen.

Somit ist es wichtig immer eine gewisse Habachthaltung gegenüber E-Mails und Anrufen von unbekannten Absender:innen oder Personen zu haben, sowie gegenüber Benachrichtigungen, die sich auf persönliche Daten und Inhalte beziehen. Sie sind durch Ihre Vorsicht und Wachsamkeit die dritte Sicherheitsinstanz, um Ihre Zugangsdaten und Accounts zusätzlich zur Zwei-Faktor-Authentifizierung zu schützen. „Awareness“ ist hierbei das entscheidende Stichwort: Ein Bewusstsein zu entwickeln, wo die Gefahren lauern, sich regelmäßig auf den neuesten Stand bringen zu lassen, wie Hacker:innen versuchen in Systeme einzudringen um Daten abzufangen, wie Phishing-Mails aussehen und woran diese identifiziert werden können – das alles ist essentiell für jede/n Einzelne/n. Doch insbesondere im Unternehmensumfeld gilt: Die Kette ist nur so stark, wie ihr schwächstes Glied. Dementsprechend ist eine strukturierte und kontinuierliche Begleitung und Unterweisung des Teams zu den aktuellen IT-Risiken ebenso unerlässlich, wie eine einheitliche Vorgabe zum Einsatz und der Nutzung der Zwei-Faktoren-Authentifizierung.

 

Für Fragen und mehr Informationen zum Thema Zwei-Faktor-Authentifizierung, IT-Sicherheit und Awareness-Schulungen im Unternehmen kontaktieren Sie uns gerne über unser Kontaktformular oder rufen Sie uns an: +49 89 1894162-0

Sie wollen mehr über IT-Sicherheit und die alltäglich lauernden Gefahren im Unternehmen erfahren? Dann stöbern Sie gerne durch die weiteren IT-Beiträge von uns.

Klicken Sie sich gerne durch unsere Produkte und Dienstleistungen.

Abonnieren Sie uns auch auf LinkedInInstagram und Facebook und lesen Sie spannende Beiträge über Lösungen für die Welt der Technik.