Wer aufgrund der COVID-19-Pandemie von zu Hause aus arbeiten muss, sollte sich mit der zusätzlichen Sicherung von Login-Vorgängen vertraut machen. Neben VPN-Lösungen existiert ebenso die Multi-Faktor-Authentifizierung (MFA) – in vielen Fällen ist das genaugenommen eine 2-Faktor-Authentifizierung. Ein Standard-Login-Verfahren schützt vielerorts nicht mehr ausreichend, sodass ein weiterer Sicherheitsfaktor notwendig ist.
Viele werden die Prozedur bereits aus dem Online-Banking kennen. Nach dem normalen Login mit Username und Passwort erhält man beispielsweise auf dem Smartphone einen einmaligen Zugangscode zur Verifizierung oder man muss eine Grafik auf dem Login-Bildschirm scannen, um die Anmeldung bzw. einen Zahlungsvorgang zu authentisieren. Durch diese zusätzliche Sicherheitsvorkehrung wird es für Cyberkriminelle exponentiell schwieriger, in fremde Konten einzubrechen – selbst wenn sie es auf irgendeine Art schafften, das richtige Passwort zu ergaunern.
Welche MFA-Optionen stehen zur Wahl?
Mittlerweile ist der Einsatz einer Multi-Faktor-Authentifizierung längst kein Hexenwerk mehr. In den folgenden Absätzen erklären wir, welche bekannten MFA-Methoden es gibt. Wer von der Ferne aus auf den File-Server im Büro zugreifen muss, um reibungslos mit Kollegen sicherer zusammenzuarbeiten, sollte sich die MFA-Lösungen einmal genauer anschauen.
Hardware Token
Der kleine Sicherheitsschlüssel im USB-Stick-Format generiert einen sehr starken Passcode. Die Hardware Token sind bereits für weniger als fünfzig Euro verfügbar und lassen sich in viele Corporate Office-Technologien integrieren; wie auch in Online-Office- und einer Vielzahl anderer Cloud-Anwendungen. Beim Login-Vorgang wird der User nach wie vor nach einem Passwort gefragt, aber zusätzlich auch nach dem vom Token generierten Code. Manche empfinden es vielleicht als nachteilig, dass die Hardware Token so winzig sind. Allerdings können viele einfach am Schlüsselbund befestigt werden.
2-Faktor-Authentifizierung mit Smartphone
Viele Berufstätige, die der Tage im Home-Office arbeiten, besitzen höchstwahrscheinlich ein Smartphone. Neben der Funktion als Kommunikationsmedium kann es außerdem als MFA-Tool dienen. Mit Hilfe von Authentifizierungs-Apps wie Authy, Google Authenticator oder ESET Secure Authentication sind User in der Lage, einen Login-Vorgang zusätzlich abzusichern.
Natürlich muss man sicher sein, dass das Smartphone nicht kompromittiert ist – was die Sicherheit dieser Authentifizierungsmethode natürlich untergraben würde. Immer wieder landen Spam-SMS-Nachrichten im Posteingang, die User auf teilweise geschickte Art und Weise zur Herausgabe ihrer Login-Daten verleiten möchten. Darauf sollte man also besonders achtgeben. Außerdem raten wir zur Installation einer seriösen Mobile Security Software auf dem Smartphone, um allerhand anderen Sicherheitsproblemen aus dem Weg zu gehen.
Authentifizierung mithilfe von Biometrie
Es ist sehr schwer, einen Fingerabdruck- oder Netzhaut-Scan zu fälschen und dann auch noch sicherzustellen, dass dieser nicht als Fake erkannt wird. Viele bessere Smartphones unterstützen bereits die Nutzung von biometrischen Information für Anmeldevorgänge. Kritiker winken ab und weisen auf mangelnden Datenschutz hin – eine sicherlich anhaltende Diskussion. Ein großer Vorteil von biometrischen Daten liegt allerdings auf der Hand: Die Informationen können nicht wie PINs oder Kennwörter ausgespäht und ausgetauscht werden. Das biometrische einzigartige Merkmal bleibt immer bei dem einen User und ist unveränderlich.
Abschließende Gedanken
Das Wichtigste bei der Wahl der richtige Multi-Faktor-Authentifizierungsmethode ist der Verbund aus Funktionalität und Wahrung der Routinemäßigkeit. Ein Beispiel: An meiner Haustür ist eine recht gute Türverriegelung angebracht, die aber sehr schwierig zu benutzen ist. Oft genug erwischt mich meine Frau dabei, wie ich diese aber nicht nutze – nicht sehr sinnvoll, oder? Was ich damit sagen möchte: Es nützt die beste Sicherheitsfunktion nichts, wenn diese nicht zum Einsatz kommt.
Selbst bei einem erfolgreichen Hackerangriff (Kompromittierung von Login-Daten) besteht eine gute Chance, dass die Eindringlinge nicht über den zusätzlichen Sicherheitsfaktor verfügen. Wenn die Multi-Faktor-Authentifizierung richtig implementiert wurde, müssen Hacker bei der Eingabe-Aufforderung des zweiten Faktors (bspw. Einmal-Code) abbrechen. Wir empfehlen den Einsatz einer Multi-Faktor-Authentifizierung sehr – Bleiben Sie sicher und gesund!