Laut einer Studie des Digitalverbands Bitkom aus 2020 waren in den vergangenen zwei Jahren 75 % der Unternehmen von Datendiebstahl, Industriespionage oder Sabotage betroffen. Dabei stehen vor allem kleine Unternehmen (10-99 Mitarbeiter) im Fokus der Angreifer. Dies verdeutlicht noch einmal, dass der Schutz vertraulicher Daten durch einen sicheren Zugriff heute wichtiger ist denn je. Multi-Faktor-Authentifizierung bietet durch eine mehrschichtige Überprüfungsmethode einen höheren Grad an Sicherheit und schützt Ihr Unternehmen somit vor unautorisierten Zugriffen Dritter.

Was ist Multi-Faktor-Authentifizierung?

Grundsätzlich geht es bei der Multi-Faktor-Authentifizierung darum, die Identitäten eines Unternehmens, d.h. die Informationen der Nutzer, über ein mehrschichtiges Authentifizierungssystem zu schützen – egal, ob es sich um die Anmeldung an dem im Büro feststehenden Rechner, einem Cloud-basierten Dienst wie Office 365 oder einer Remote Anmeldung aus dem Home Office handelt.

Anders als bei bisherigen Einzelfaktormethoden, wie z.B. der reinen Eingabe eines Kennworts, müssen die Nutzer im Falle der Multi-Faktor-Authentifizierung zwei oder mehr Überprüfungsfaktoren nachweisen. Diese Art der Authentifizierung bietet einen wirkungsvollen Schutz, da das Passwort in den Händen eines Angreifers nicht ausreicht, um sich Zugang zu verschaffen. Auch wenn ein Faktor gebrochen wurde, gibt es weiterhin mindestens noch eine weitere Barriere, welche den Zugriff versperrt.

Die Faktoren der Multi-Faktor-Authentifizierung

Es gibt drei unterschiedliche Faktoren bei der Multi-Faktor-Authentifizierung:

  • Etwas, was du weißt (z.B. Passwort, PIN)
  • Etwas, was du hast (z.B. Smartphone, Token)
  • Etwas, was du bist (z.B. Fingerabdruck, Gesichtserkennung)

Eine Multi-Faktor-Authentifizierung muss mindestens zwei verschiedene Technologien aus zwei unterschiedlichen Faktoren verwenden. So gehört die Verwendung einer PIN mit anschließender Gesichtserkennung zu der Multi-Faktor-Authentifizierung. Nutzt man jedoch eine PIN in Kombination mit einem Kennwort, fällt dies nicht darunter, da beides zu Faktor 1 (Etwas, was du weißt) gehört.

Aktuell findet in den meisten Fällen die Zwei-Faktor-Authentifizierung Anwendung. Dabei werden zwei unterschiedliche Faktoren kombiniert. Die Nutzung eines Bankautomaten, bei der zunächst eine Karte (Faktor 2) eingesteckt und anschließend eine PIN (Faktor 1) eingegeben werden muss, stellt in diesem Zusammenhang ein typisches Beispiel dar.

Verschiedene Methoden der Multi-Faktor-Authentifizierung

Das Smartphone ist mittlerweile ein beliebtes Device für die Umsetzung der Multi-Faktor-Authentifizierung. Dabei stehen dem Nutzer verschiedene Methoden zur Verfügung:

Push-basierte Authentifizierung: Bei Anmeldung erhält der Nutzer eine Push-Benachrichtigung auf sein verknüpftes Device, über welche der Zugriff freigegeben werden kann. Eine verschlüsselte Übertragung bietet hier einen deutlichen Vorteil gegenüber SMS.

QR-Code-basierte Authentifizierung: Bei dieser Art der Anmeldung nutzt der Anwender die Kamera des Smartphones, um einen QR-Code zu lesen, der bspw. auf dem Laptop angezeigt wird. Der Vorteil hier besteht in der Möglichkeit der Offline-Nutzung.

Zeitbasiertes Einmal-Passwort (OTP): Bei Anmeldung entsteht ein dynamisches, zeitbasiertes Einmalpasswort, welches anschließend vom Nutzer eingegeben werden muss. Ein Beispiel hierfür stellt die Microsoft Authenticator App dar. Um auf eine Webseite oder einen web-basierten Dienst zuzugreifen, gibt der Anwender seinen Benutzernamen sowie sein Passwort an. Als Reaktion auf den Login, wird in der App des verknüpften Geräts ein OTP generiert, welches sich alle 30 bis 60 Sekunden ändert.

Vorteile der Multi-Faktor-Authentifizierung

Ein klarer Vorteil der Authentifizierungsmethoden, die von mehr als einem Faktor abhängen: Sie sind schwieriger zu kompromittieren. Da ein Großteil der heutigen Angriffe über das Internet erfolgt, werden diese Distanzattacken weniger effektiv. Ein Angreifer müsste zusätzlich auch das passende Smartphone stehlen, das mit dem Benutzer-Account verknüpft ist. Auf diese Weise ist es möglich das Auftreten von Phishing-Angriffen, Identitätsdiebstahl und andere Online-Betrugsversuche massiv zu reduzieren und damit ernsthafte Schäden für den Verbraucher oder die Organisation zu vermeiden.

Wünsche Sie weitere Informationen? Dann nutzen Sie gerne unser Kontaktformular.