Select Page

2-Faktor-Authentifizierung (2FA) – sensible Daten doppelt schützen

2-Faktor-Authentifizierung (2FA) – sensible Daten doppelt schützen

Passwörter stellen allgemein immer noch eine gewisse Sicherheitslücke dar. Obwohl den meisten klar ist, dass Passwörter niemals doppelt verwendet werden sollten, wird dies aus Bequemlichkeit immer noch oft umgesetzt. Um Systeme oder Konten doppelt zu schützen, können Sie eine so genannte 2-Faktor-Authentifizierung (2FA) integrieren.

Bei einer 2-Faktor-Authentifizierung werden zwei unterschiedliche Komponenten (Faktoren), die unabhängig von einander sind, für den Identitätsnachweis und beispielsweise die Anmeldung an einem System oder Konto eingesetzt.

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat das Potenzial einer 2-Faktor-Authentifizierung erkannt und empfiehlt Unternehmen, diese Art der Absicherung in die IT eines Unternehmens zu integrieren.

Warum und wo ist der Einsatz einer 2-Faktor-Authentifizierung sinnvoll?

Die 2-Faktor-Authentifizierung ist immer sinnvoll, um sensible Daten oder Systeme zu schützen. Sie wird eingesetzt, um einerseits die Sicherheit beim Anmelden zu erhöhen, andererseits erschwert sie den Zugriff für Hacker auf sensible Daten.

Die häufigsten Einsätze findet die Zwei-Faktor-Authentizierung (2FA) bei der Anmeldung zu E-Mail-Konten oder einer Cloud. Des Weiteren hilft eine 2FA auch dabei, Systeme oder Konten freizuschalten, die eine längere Zeit nicht mehr in Verwendung waren. Haben Sie beispiwelsweise ein Passwort vergessen, kann Ihnen der zweite Faktor helfen, Ihr Konto wieder freizuschalten und ein neues Passwort festzulegen. Tipp: Verwenden Sie Passwort-Manager, wie z. B. KeyPass (kostenlos), damit Sie sich keine langen oder komplizierten Passwörter mehr merken müssen.

Wenn Ihr Unternehmen noch keine 2-Faktor-Authentifizierung einsetzt, können IT-Sicherheitsexperten diese für Sie einführen. Mit der 2FA können Sie Unternehmensnetzwerke, Systeme oder auch Apps absichern.

Welche unterschiedlichen Faktoren werden eingesetzt?

Die Faktoren einer 2-Faktor-Authentifizierung werden in drei verschiedenen Arten klassifiziert:

  • Merkmal: Ein Merkmal muss einzigartig und eindeutig sein, beispielsweise der Fingerabdruck einer Person.
  • Wissen: Diese Klassifizierung beinhaltet ein bestimmtes Wissen, das nur der Anwender besitzt. Dies können beispielsweise Antworten auf vorher festgelegte Fragen sein. Des Weiteren gehören PINs oder Passwörter zu dieser Kategorie.
  • Besitz: Dem Anwender gehört ein Gegenstand, wie z. B. eine Bankkarte oder ein Handy, den er für eine Authentifizierung mit sich führen muss.

Folgende Merkmale können als Faktoren bei der 2FA eingesetzt werden:

  • PIN
  • Passwort
  • TAN-Listen
  • Stimm- und Gesichtserkennung (zum Beispiel beim Smartphone)
  • Erkennung des Musters der Iris im Auge
  • Fingerabdruck
  • Smartcard
  • Token (Software und Hardware)
  • etc.

Passwörter werden am häufigsten als erster Faktor eingesetzt. Der am häufigsten verwendete zweite Faktor ist das Senden eines PINs als SMS an das eigene Handy oder per E-Mail an das eigene Postfach. Diesen PIN muss der Eigentümer dann beispielsweise online eingeben.

Der Einsatz von Gesichtserkennung oder des eigenen Fingerabdrucks zum Entsperren eines Systems oder Kontos erfreut sich zunehmender Beliebtheit und wird nicht nur bei Smartphones, sondern beispielsweise auch bei Laptops eingesetzt.

Nachteile einer Zwei-Faktor-Authentifizierung

  • 2-Faktor-Authentifizierungen nehmen natürlich mehr Zeit in Anspruch, da zwei Faktoren für das Entsperren notwendig sind. Die Bequemlichkeit geht hier verloren, weshalb die Akzeptanz der Anwender meist eher gering ist. Deshalb sollten die Anwender frühzeitig in die Planung einer 2FA miteinbezogen werden, um die Akzeptanz zu steigern.
  • Um auch den zweiten Faktor erfolgreich zu entschlüsseln, müssen Tokens oder TAN-Listen häufig mitgeführt werden. Diese sollten natürlich gut verwahrt werden und dürfen nicht in falsche Hände gelangen.
  • Wenn ein Faktor verloren geht, kann eine Sperrung und Neuaufsetzung eines Kontos oder Systems Geld kosten.

Vorteile einer Zwei-Faktor-Authentifizierung

  • Der große Vorteil einer Zwei-Faktor-Authentifizierung besteht darin, dass Zugangsdaten, die gestohlen oder entschlüsselt wurden, nicht ausreichen, um sich Zugang zu einem Konto oder einem System zu verschaffen. Um endgültigen Zugriff auf die Dateien zu erhalten, muss der Angreifer gleichzeitig im Besitz des zweiten Faktors sein.
  • Durch Benachrichtigungen bei einem neuen Log-in auf einem anderen Gerät, versichern Sie sich, dass nur Sie selbst sich Zugriff auf Ihr Konto verschaffen. Falls also jemand anderes Ihr Passwort entschlüsselt, erhalten Sie beispielsweise eine E-Mail mit einer solchen Benachrichtigung und können schnell reagieren und zum Beispiel Ihr Konto sperren.

In der Summe mag es so aussehen, als würde eine 2-Faktor-Authentifizierung mehr Nachteile als Vorteile bringen, jedoch sollten Sie sich vor Augen führen, wie Sie diese gewichten. Wenn personenbezogene Daten oder die komplette IT-Landschaft besser geschützt werden sollen, müssen alle möglichen Maßnahmen ergriffen werden.

Obwohl ein sicheres langes Passwort allein manchmal nicht ausreicht, um Hackerangriffen zu entgehen, beugen sie dennoch dadurch vor. Deshalb sollte Ihr Passwort so sicher wie möglich sein. Ganze Sätze sind beispielsweise sehr gut geeignet. Verwenden Sie das gleiche Passwort nicht mehrmals, auch nicht aus Bequemlichkeit. Damit Sie sich diese Passwörter nicht merken müssen oder auch, um schwer zu entschlüsselnde generieren zu lassen, hilft Ihnen ein Passwort-Manager.

Sie möchten Ihre Systeme oder Ihre Cloud durch eine 2-Faktor-Authentifizierung absichern? Sprechen Sie uns gerne an. Wir beraten Sie, welche Faktoren für Sie am geeignetsten sind, um den Arbeitsfluss nicht zu beeinträchtigen.

Über den Autor

Katharina Lutz

Durch einfach erklärtes Fachwissen möchte ich unseren Leserinnen und Lesern die Welt der Microsoft- und SAP-Technologien näher bringen. Des Weiteren schreibe ich gerne über IT-Technologien, die Ihre Unternehmensprozesse auf das nächste Level heben.

Hinterlassen Sie uns einen Kommentar:

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Kategorien

ARCHIV