Sie können sich vor Identitätsdiebstahl schützen, indem Sie Ihre Sozialversicherungsnummer und andere sensible Dokumente schützen, Ihre Kreditauskünfte regelmäßig überprüfen, ein Darknet-Überwachungstool verwenden und ni...
Die vier Arten von Multifaktor-Authentifizierung (MFA) sind Wissen, Besitz, Inhärenz und Standort. Diese Arten von Authentifizierung bieten eine Grundlage für eine Reihe von MFA-Methoden, die Benutzern mehrere Optionen zur Sicherung ihrer Daten bieten: von SMS-Token bis hin zu Hardware-Sicherheitsschlüsseln. Welche Methode für Sie oder Ihr Unternehmen die richtige ist, hängt davon ab, auf was Sie Zugriff haben und wie sicher Sie sein soll.
Lesen Sie weiter, um zu erfahren, welche MFA-Methoden am sichersten sind und welche Methode Ihre Daten bzw. die Ihres Unternehmens am besten schützt.
Funktionsweise der Multifaktor-Authentifizierung
Bei der MFA sind neben einem herkömmlichen Passwort eine oder mehrere Authentifizierungsmethoden erforderlich, um zu überprüfen, ob ein Benutzer Zugriff auf ein Konto haben darf. Dies fügt eine weitere Sicherheitsebene hinzu, denn während ein Cyberkrimineller einen Authentifizierungsfaktor kompromittieren kann, ist es wesentlich schwieriger, zwei gleichzeitig zu kompromittieren.
Verschiedene Authentifizierungsmethoden überprüfen Identitäten auf verschiedene Weise – und einige sind sicherer als andere.
Warum ist die Multifaktor-Authentifizierung wichtig?
Da Cloud-Computing zur Norm wird, werden unsere sensiblen Informationen auf verschiedene Konten, Geräte und Cloud-Speicher im Internet verbreitet. Dies hat die Angriffsfläche für alle Benutzer – sowohl Einzelpersonen als auch Organisationen – vergrößert und mehr Möglichkeiten eröffnet, wie Cyberangriffe die vertraulichen Daten der Benutzer kompromittieren können.
Aus diesem Grund treten Datenschutzverletzungen immer häufiger auf. Laut Statista gab es allein 2022 über 1.800 Datenschutzverletzungen. Davon betroffen waren mehr als 422 Millionen Menschen. Diese Datenschutzverletzungen kompromittieren oft Passwörter und andere sensible Informationen.
Wenn bei einem Datendiebstahl eine Reihe von Anmeldeinformationen kompromittiert wird und ein Cyberkrimineller diese Anmeldeinformationen bei einem Anmeldeversuch verwendet, ist die Multifaktor-Authentifizierung die einzige Methode, ihn am Zugriff auf das Konto zu hindern.
Ist die Multifaktor-Authentifizierung sicher?
Ja, die Multifaktor-Authentifizierung ist sicher. Einige MFA-Methoden sind sicherer als andere, aber jede MFA-Methode erhöht die Sicherheit eines Kontos. Sie sollten bei Verfügbarkeit immer MFA aktivieren.
4 Arten von Multifaktor-Authentifizierung
Es gibt vier Hauptarten der Authentifizierung, einschließlich:
1. Wissen: Etwas, das Sie wissen
Die wissensbasierte Authentifizierung beruht auf etwas, das der Benutzer weiß. Sicherheitsfragen überprüfen beispielsweise die Identität, indem sie eine geheime Frage mit einer Antwort stellen, die nur der Benutzer wissen sollte.
2. Besitz: Etwas, das Sie haben
Die besitzbasierte Authentifizierung überprüft die Identität anhand dessen, über das ein Benutzer physisch verfügt. Ein Ausweis mit einem Chip, der dem Benutzer beispielsweise den Eintritt in das Gebäude ermöglicht, ist eine Art besitzbasierte Authentifizierung.
3. Inhärenz: Etwas, das Sie sind
Inhärenz basiert auf vererbten, unveränderlichen Eigenschaften des Benutzers. Wenn auf dem zuvor genannten Sicherheitsausweis ein Foto des Benutzers abgebildet ist, dient der Ausweis sowohl durch Inhärenz als auch durch Besitz dazu, dessen Identität zu überprüfen. Ein eher Hightech-Beispiel ist Biometrie wie der Scan eines Fingerabdrucks.
4. Standort: Ein Ort, an dem Sie sich befinden
In einer Zero-Trust-Cybersicherheitsumgebung kann Ihr physischer Standort ein Authentifizierungsfaktor sein. Einige Apps und Dienste erfordern, dass sich der Benutzer an einem bestimmten Ort befindet, um auf sie zuzugreifen.
MFA-Beispiele
Es gibt viele verschiedene Methoden zur Überprüfung innerhalb der vier oben genannten Kategorien, aber hier sind die häufigsten Methoden, die der durchschnittliche Benutzer in seinem digitalen Leben antrifft.
1. Zeitbasiertes Einmalpasswort (Time-Based One-Time Password; TOTP)
Ein TOTP ist ein Code, in der Regel eine 6-stellige Zahl, der nur für einen kurzen Zeitraum gültig ist – oft dreißig bis sechzig Sekunden. Mit dieser Methode kann der Benutzer einen Password Manager verwenden, der TOTP-Codes speichert, oder eine Authentifizierungs-App herunterladen, um diese Codes zu speichern und darauf zuzugreifen. Nach der Eingabe seines Passworts, um sich bei einem Konto anzumelden, wird der Benutzer aufgefordert, den Code einzugeben, um seine Identität zu überprüfen.
Dies ist eine der sichersten Formen von MFA, weil die Codes geschützt und schwer abzufangen sind. Die einzige Möglichkeit, wie ein Cyberkrimineller den Code stehlen kann, besteht darin, das Gerät, auf dem der Code generiert wird, zu kompromittieren, indem er es stiehlt oder mit Malware infiziert.
2. SMS-Nachrichtentoken
Bei dieser Methode muss der Benutzer seine Telefonnummer eingeben, wenn er ein Konto erstellt. Wenn sich der Benutzer mit seinen Anmeldeinformationen anmeldet, wird er aufgefordert, einen Code einzugeben, der als SMS an sein Telefon gesendet wird. Mit dem Code kann er sich dann anmelden.
Dies ist eine der weniger sicheren Methoden von MFA, weil Telefonnummern von Einzelpersonen in der Regel einfach online zu finden sind. Wenn ein Cyberkrimineller die Telefonnummer des Benutzers kennt, kann er mithilfe einer Technik namens SIM-Swapping dessen SMS abfangen.
Der Vorteil ist, dass es praktisch ist und der Benutzer keine neue App herunterladen muss. Einige Konten bieten SMS-Token als einzige MFA-Methode an. Sie ist besser als überhaupt keine MFA zu verwenden. Wenn dies die einzige Option ist, sollten Sie sie auf jeden Fall verwenden.
3. E-Mail-Token
Email tokens are similar to SMS tokens, but they use your email address to deliver the code. Similarly, the risk of email tokens is that a cybercriminal could hack your email account in order to get access to the code. If you use this method, be sure to secure your email account with a unique, complex password in order to protect it.
4. Hardware-Sicherheitsschlüssel
Ein Hardware-Sicherheitsschlüssel ist ein physisches Token. Nachdem Sie die Verbindung mit Ihren Konten hergestellt haben, sollten Sie die Daten an einem sicheren Ort aufbewahren, an dem Sie sie nicht verlieren. Wenn Sie sich bei Ihrem Konto anmelden, stecken Sie den Schlüssel in der Regel in einen USB-Anschluss ein oder tippen damit auf Ihr Gerät. Ihr Gerät erkennt den Schlüssel und validiert Ihre Identität.
Dies ist eine der sichersten Authentifizierungsmethoden, da es für Cyberkriminelle unmöglich ist, sie über das Internet zu stehlen. Die einzige Möglichkeit, diese Methode zu kompromittieren, besteht darin, dass der physische Schlüssel gestohlen wird.
5. Biometrische Authentifizierung
Die biometrische Authentifizierung validiert Ihre Identität über Gesichtserkennung, Fingerabdruck- oder Iris-Scan. Bei der erstmaligen Einrichtung der biometrischen Authentifizierung registriert der Benutzer seinen Fingerabdruck oder seinen Gesichtsscan im entsprechenden Gerät. Dann vergleicht das System zukünftige Scans mit dem ersten, um Ihre Identität zu überprüfen.
Da jeder einen einzigartigen Fingerabdruck und ein einzigartiges Gesicht hat, ist dies in der Regel ziemlich sicher. Fingerabdrücke und Gesichtserkennung sind zur Identifizierung beim Login auf persönlichen Geräten bereits weit verbreitet. Außerdem wird es oft als MFA-Methode für Apps verwendet, in der Regel für Bankgeschäfte oder andere Apps mit sensiblen Daten. Biometrische Daten werden in der Regel lokal auf dem Gerät gespeichert, um sie zu schützen.
Der Nachteil der biometrischen Authentifizierung besteht darin, dass wenn die biometrischen Informationen des Benutzers von einem Datenleck betroffen sind, ist es unmöglich, sie zurückzusetzen, wie Sie ein Passwort zurücksetzen würden. Wenn der Fingerabdruck einer Person jemals kompromittiert wird, sollte diese Fingerabdruck-Scans nie wieder als Authentifizierungsmethode verwenden. Aus diesem Grund wird er in der Regel als zweiter Faktor oder als bequeme Umgehung einer Code-Anmeldung (wie auf Ihrem Telefon) und nicht als primärer Identifikationsfaktor verwendet.
6. Sicherheitsfragen
Sicherheitsfragen werden oft verwendet, um Ihre Identität verbal zu bestätigen, z. B. am Telefon mit Ihrer Bank, aber sie werden auch digital verwendet. Wenn Sie sich für die Verwendung von Sicherheitsfragen entscheiden, stellen Sie sicher, dass die Antwort wirklich vertraulich ist. Menschen wählen sehr häufig Sicherheitsfragen, die leicht zu erraten sind, wenn andere online im digitalen Fußabdruck danach suchen. Die Antwort auf eine Frage wie „Welchen Namen hat Ihr Hund?“ ließe sich beispielsweise leicht in den Social-Media-Konten eines Benutzers finden. Eine häufige Technik, um zu verhindern, dass Cyberkriminelle die Antwort finden, besteht darin, gefälschte Antworten bereitzustellen, die niemand jemals erraten könnte. Achten Sie nur darauf, sich Ihre gefälschten Antworten zu merken!
7. Risikobasierte Authentifizierung
Bei der risikobasierten oder adaptiven Authentifizierung wird die für den Zugriff erforderliche Authentifizierung basierend auf dem Risikoniveau geändert. Risikobasierte Authentifizierungskonten beachten den menschlichen Faktor. Wenn Benutzer für jede Anmeldung mehrere Authentifizierungsmethoden verwenden müssen, werden sie schnell frustriert. Dies kann dazu führen, dass sie die MFA deaktivieren, wodurch ihr Konto weniger geschützt ist.
Bei der risikobasierten Authentifizierung besteht für ein Konto beispielsweise keine MFA, wenn sich der Benutzer auf seinem Arbeitsgerät anmeldet, aber würde bei der Anmeldung auf einem anderen Gerät zur MFA auffordern. Das bedeutet, dass der Benutzer weniger oft zur Eingabe des MFAs aufgefordert wird, ein Cyberkrimineller aber, der versucht, sich von seinem eigenen Computer aus in das Konto zu hacken, immer noch zur Eingabe des MFAs aufgefordert werden würde.
MFA hält Sie sicher
Unabhängig davon, welche Methode Sie wählen, sollten Sie MFA für jedes Konto aktivieren, das es als Option anbietet. MFA ist neben starken Passwörtern eine der besten Weisen, Ihre Konten zu schützen.
Zum vereinfachten Umgang mit MFA gibt Keeper Password Manager Ihnen die Möglichkeit, TOTP-Codes zu speichern und von jedem Gerät aus auf sie zuzugreifen. Keeper rationalisiert den Authentifizierungsprozess und erleichtert Ihnen das Leben, indem starke Passwörter, Passschlüssel und MFA-Codes automatisch generiert und sicher gespeichert werden.