Schutz gegen Cyber-Kriminalität

Mehrfaktor-Authentifizierung ist Gebot der Stunde

Im Interview berichtet Marc T. Hanne, Sales Director DACH und CEE Identity Assurance bei HID Global, welche Rolle das Verfahren der Mehrfaktor-Authentifizierung beim Schutz gegen Internetkriminalität spielt.

Marc T. Hanne, HID Global

Marc T. Hanne, HID Global

IT-DIRECTOR: Herr Hanne, der Schutz vor Cyberkriminalität ist eine große Herausforderung für Unternehmen. Vielfach haben sich herkömmliche Sicherheitskonzepte inzwischen als unzureichend erwiesen. Warum reichen sie nicht mehr aus?
M. Hanne:
Traditionelle IT-Sicherheitskonzepte, die auf dem klassischen Perimeter-Schutz mit Firewall und Antivirenlösungen sowie der strikten Umsetzung einer Passwort-Richtlinie basieren, stoßen heute zunehmend an ihre Grenzen. Für fortschrittliche Angriffe wie Advanced Persistent Threats (APTs) sind sie nicht mehr ausreichend. Das haben Cyberattacken der letzten Vergangenheit gezeigt. Vor allem Cyberangriffe über passwortgeschützte privilegierte Benutzerkonten von Administratoren sind heute keine Ausnahme mehr. Auch wenn ein Unternehmen eine strikte Passwort-Policy verfolgt – eventuell sogar mit einer automatischen, regelmäßigen Änderung aller Passwörter – ist hier kein ausreichender Schutz gegeben. Ein zuverlässiger Schutz für Unternehmenssysteme und -daten ist heute nur mit einer integrierten Sicherheitslösung realisierbar, die eine starke Zwei- oder Mehr-Faktor-Authentifizierung unterstützt.

IT-DIRECTOR: Was verbirgt sich hinter dem Begriff „starke Authentifizierung“?
M. Hanne:
Die starke Authentifizierung geht über die Sicherheit eines einzelnen statischen Passworts hinaus. Sie erfordert weitere Komponenten (Faktoren), um die Identität des Benutzers zweifelsfrei zu bestimmen. Der Faktor „Wissen“ (Passwort oder PIN) wird mindestens um den Faktor „Besitz“ (Smartcard, Token etc.) und eventuell noch um den Faktor „Eigenschaft“ (Biometrie) oder „Verhalten“ erweitert.

IT-DIRECTOR: Wie muss eine zukunftsweisende Authentifizierungslösung im Einzelnen aussehen?
M. Hanne:
Unternehmen implementieren zunehmend ihre eigene Public-Key-Infrastruktur (PKI) zur Unterstützung einer sicheren Zwei-Faktoren-Authentifizierung oder der Verschlüsselung unternehmenskritischer Daten sowie der digitalen Signierung von Dokumenten und E-Mails. Zudem sollte die Möglichkeit bestehen, verschiedene Authentifizierungsgeräte zu nutzen, beispielsweise Hardware-Einmal-Passwort-Generatoren, Smartcards oder USB-Token. Auch Soft-Token zur Einmal-Passwort-Erzeugung auf mobilen Geräten empfehlen sich zur Authentifizierung. Darüber hinaus sollte der Versand von Einmal-Passwörtern per SMS oder E-Mail möglich sein.

IT-DIRECTOR: Was sind die Vorteile einer integrierten ­Authentifizierungslösung?
M. Hanne:
Die Vorteile betreffen vor allem die Aspekte Sicherheit, Administration, Flexibilität und Kosten. Mehr Sicherheit ergibt sich durch die Zwei- oder Mehr-Faktor-Authentifizierung, mit der potentielle Sicherheitslücken geschlossen und unberechtigte Zugriffe zuverlässig verhindert werden können. Mit einem standardbasierten Konzept kann ein sicherer Zugang zu internen und auch Cloud-basierten Anwendungen realisiert werden. Ein Vorteil einer integrierten Gesamtlösung, mit der unterschiedliche Berechtigungsnachweise über ihren gesamten Lebenszyklus verwaltet werden können, liegt auch in der vereinfachten, zentralisierten Administration.

IT-DIRECTOR: Wenn man über starke Authentifizierung spricht, ist der Schritt zu einer konvergenten Lösung für Sicherheit nicht groß. Was ist damit gemeint?
M. Hanne:
Konvergenz-Lösung heißt, dass die Authentifizierungslösung in Richtung physische Zutrittskontrolle erweitert wird. Die Funktionalitäten von Zutritts- und Zugangslösungen wie Schlüssel, Ausweiskarten oder Token werden dabei auf einer multifunktionalen Smartcard integriert, mit der Türen geöffnet werden können und gleichzeitig auch ein Zugang zu Rechnern möglich ist. Multifunktionalität heißt dabei auch, dass nicht nur die Bereiche Zutritt und Datenzugang am Arbeitsplatz abgedeckt werden können, sondern beispielsweise zusätzlich der Fernzugriff oder das sichere Drucken und die digitale Signierung von E-Mails und Dokumenten. Durch das Verwenden von konvergenten Medien wie multifunktionalen Smartcards werden Investitionen in separate Infrastrukturen für die physische und logische Authentifizierung optimiert und das Management von mehreren Anwendungen auf einem Medium erleichtert.

IT-DIRECTOR: Gibt es neben der Nutzung von Smartcards noch andere Authentifizierungsmöglichkeiten?
M. Hanne:
Ja, auch mobile Geräte können als Träger für Credentials sowohl für die physische Zutritts- als auch für die logische Zugangskontrolle genutzt werden. So kann ein Smartphone beliebige Szenarien unterstützen, darunter Daten für die Zutrittskontrolle, den PC-Login oder den Applikationszugang. Ein digitaler Ausweis für die Authentifizierung kann dabei in dem SE (Secure Element) des mobilen Geräts gespeichert werden. Anwender haben dadurch die Möglichkeit, z.B. einen digitalen Ausweis für die Zutrittskontrolle sowie einen OTP-Token für den Zugriff am Computer beziehungsweise auf Applikationen mit sich zu führen.

IT-DIRECTOR: Wohin geht die Entwicklung im Bereich Mobile Security in Deutschland?
M. Hanne:
Mobilität heißt, dass der Nutzer immer wichtiger wird, da er von allen Orten, auf allen Plattformen und mithilfe von allen genutzten Geräten auf Informationen zugreifen möchte. Das bedeutet zunächst eine gesteigerte Flexibilität, andererseits aber auch ein höheres Sicherheitsrisiko, nicht nur durch die Gefahr der Vermischung privater und geschäftlicher Daten, sondern vor allem, weil die digitalen Identitäten der Nutzer ein primäres und lukratives Angriffsziel sind. Beseitigt werden kann dieses Risiko nur mit einer mehrschichtigen Authentifizierungslösung. Sie muss flexibel und variabel anwendbar sein, damit eine angemessene Sicherheitsinfrastruktur etabliert werden kann. Angemessen heißt in diesem Zusammenhang, dass die unterschiedlichen Anwendertypen wie Mit­arbeiter, externe Partner oder Kunden ebenso berücksichtigt werden wie die Art der Daten oder die Ressourcen, auf die zugegriffen wird. Wichtig ist dabei ­generell, dass der Nutzer unterstützt und nicht behindert wird.

©2019Alle Rechte bei MEDIENHAUS Verlag GmbH

Unsere Website verwendet Cookies, um Ihnen den bestmöglichen Service zu bieten. Durch die weitere Nutzung der Seite stimmen Sie der Verwendung zu. Weitere Infos finden Sie in unserer Datenschutzerklärung.

ok