Mittel gegen Identitätsdiebstahl
Mit Multi-Faktor-Authentifizierung Identitätsdiebstahl einen Riegel vorschieben
Der größte Vorteil der Multi-Faktor-Authentifizierung liegt auf der Hand: Mit jedem zusätzlichen Faktor rückt das Bedrohungsszenario des Identitätsdiebstahls in weitere Ferne
Ein unberechtigt abgeschlossenes Abo für einen Video-Streaming-Dienst, Bestellungen in Online-Shops unter dem Namen eines ahnungslosen Verbrauchers oder unautorisierte Vertragsabschlüsse für Mobilfunkverträge: Formen von Identitätsdiebstahl gibt es viele. Eines gemeinsam haben sie allerdings: In der Regel erfahren die Geschädigten erst davon, wenn sie Rechnungen oder gar Inkasso-Schreiben erhalten oder unbekannte Abbuchungen auf ihrem Konto finden. "Ein probates Mittel gegen Identitätsdiebstahl ist die Multi-Faktor-Authentifizierung", rät IT-Sicherheitsexpertin Patrycja Schrenk. Die Geschäftsführerin der PSW Group erklärt: "Mit zwei oder mehreren separat auszuführenden Schritten der Authentifizierung mit verschiedenen Faktoren können Nutzende ihre Identität sicher nachweisen. Cyberkriminellen wird es somit schwer gemacht, Authentifizierungsdaten abzufischen.
Die Multi-Faktor-Authentifizierung stellt ein Authentifizierungsverfahren dar, bei dem mehrere Berechtigungsnachweise – die Faktoren Wissen, Merkmal und Besitz eines Nutzenden – kombiniert werden. Beim Wissen handelt es sich um ein Geheimnis, welches nur Nutzende kennen, beispielsweise Kennwörter, PINs oder Passphrasen. Ein Merkmal ist einem Nutzenden eindeutig zuzuordnen, beispielsweise die Iriserkennung, der Fingerabdruck oder andere biometrischen Daten. Ein Schlüssel oder Token hingegen ist etwas, das ein Nutzender besitzt.
"Der größte Vorteil der Multi-Faktor-Authentifizierung liegt auf der Hand: Mit jedem zusätzlichen Faktor rückt das Bedrohungsszenario des Identitätsdiebstahls in weitere Ferne. Denn selbst wenn ein Passwort kompromittiert wurde, wird der Zugang durch mindestens einen weiteren Berechtigungsnachweis geschützt", so Schrenk. In der Usability können sich hingegen Nachteile ergeben. Denn je mehr Faktoren Nutzende beim Anmelden verwenden müssen, umso aufwendiger wird der Anmeldevorgang. Kommt außerdem einer der Faktoren abhanden, kann zunächst nicht auf das System zugegriffen werden. Beim Ersetzen des verlorenen Faktors entsteht ein enormer Mehraufwand.
Dennoch: Je mehr Faktoren Einsatz finden, umso sicherer sind Authentifizierungsverfahren. Ein aktueller Bericht des US-Magazins The Record zeigt beispielsweise, dass mittlerweile rund 1.200 Phishing-Toolkits kursieren, mit denen die Zwei-Faktor-Authentifizierung attackiert werden kann. "Dem Bericht zufolge ist die häufigste Variante der Diebstahl von Authentifizierungs-Tokens vom Rechner. Diese sind äußerst praktisch, sorgen sie nämlich dafür, dass Nutzende sich nicht bei jedem Aufrufen einer Seite neu einloggen müssen, sondern über eine gewisse Zeit hinweg angemeldet bleiben können. Angreifende, die im Besitz eines solchen Tokens sind, kommen an der Authentifizierung einfach vorbei", informiert Patrycja Schrenk. Die zweithäufigste Variante sind Man-in-the-middle-Angriffe: Angreifende schieben sich zwischen Dienstanbietenden und Nutzenden, um Daten abzugreifen. Für die in dem Bericht beschriebenen Identitätsdiebstähle werden Codes für Login-Verfahren mittels Malware auf Smartphones abgegriffen: Loggen sich Nutzende dann in Online-Dienste ein und warten auf 2FA-Codes, die per SMS gesendet werden, können die Angreifenden diese abfangen.
"Beim Einsatz von Multi-Faktor-Authentifizierung ist die richtige Kombination verschiedener Faktoren gefragt. Der Anmeldeprozess darf Nutzende dabei nicht überfordern, Cyberkriminelle aber auch nicht unterfordern", rät Patrycja Schrenk und meint: "Ich denke aber, da Multi-Faktor-Authentifizierung immer mehr im Kommen ist und die meisten Nutzenden zumindest die Zwei-Faktor-Authentifizierung bereits gewohnt sind, ist diese Hürde auf dem Weg zu mehr Sicherheit eher gering."
Mögliche Faktoren, mit deren Hilfe sich Verbraucher effektiv vor Cyberkriminellen schützen können, sind zum Beispiel One-Time-Passwörter (OTP) oder Transaktionsnummern (TAN). Diese Einmalkennwörter können als Faktor fungieren und per Anruf, SMS, Software (etwa mit Authenticator-Apps) oder Hardware (TAN-Generatoren) zu Nutzenden gelangen. Als Faktor können auch Token, die kryptografische Schlüssel speichern, Einsatz finden. "Authentifizierungsmethoden können auch durch geografische oder netzwerkbasierte Einschränkungen zusätzliche Sicherheit erlangen. Standortbedingungen, die Nutzende zum Authentifizieren erfüllen müssen, können beispielsweise so konfiguriert werden, dass der Zugriff durch Anwendende nur dann möglich ist, wenn diese sich im Unternehmensnetzwerk oder in bestimmten Ländern befinden", ergänzt Schrenk. Ein weiterer möglicher Faktor: Der elektronische Personalausweis. Er lässt sich zur Authentifizierung für diverse Online-Dienste nutzen. "Berechtigungszertifikate ermöglichen, auf gespeicherte Daten zuzugreifen – außerdem aufseiten der Bürgerinnen und Bürger, zu erkennen, wer zu welchem Zweck auf welche Daten zugegriffen hat", erklärt die IT-Sicherheitsexpertin. (PSW Group: ra)
eingetragen: 18.06.22
Newsletterlauf: 04.08.22
PSW Group: Kontakt und Steckbrief
Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.