Doppelt gesichert hält besser

Wie sicher sind Einfach-Passwörter?

Gibt es das sichere Passwort wirklich oder ist das bloß ein Märchen? Laut einer Umfrage des IT-Sicherheitsanbieters Eset setzen noch rund 55 Prozent der Anwender allein auf das „Urgestein“ Passwort. Doch es gibt sicherere Verfahren wie die Zwei-Faktor-Authentifizierung.

Noch heute gilt das Passwort in der digitalen Welt für viele als „goldener Schlüssel“, doch je weiter die technische Entwicklung voranschreitet, desto offensichtlicher wird die Notwendigkeit weiterer Schutzmaßnahmen zur passwortgeschützten Authentifizierung von Anwendungen, Diensten und Konten. Die Schwäche von Passwörtern liegt meist darin, dass sie schlecht gewählt oder zu schwach sind, die Mehrfachverwendung von Kennwörtern ist zudem eher die Regel als die Ausnahme.

Zur eindeutigen Verifizierung des Nutzers sollte deshalb eine zusätzliche Information eingefordert werden, etwa ein zweiter, einmalig generierter Code. Analog zum mTAN-Verfahren wird bei dieser sogenannten Zwei-Faktor-Aauthentifizierung ein Code über eine bereitgestellte App auf dem Smartphone generiert. Fällt das normale Passwort des Mitarbeiters in falsche Hände, ist trotzdem kein Zugriff auf das Netzwerk möglich. Die sichere Einbindung von Smartphones kann somit zusätzliche, kostenaufwendige Smartcards, Tokens, Hardware-Boxen oder USB-Dongles entbehrlich machen.

Doch mit dem Einsatz mobiler Endgeräte zur Absicherung der Netzwerkzugänge mittels eines zweiten Faktors ist man längst nicht aus dem Schneider. Denn mit zunehmender Einbindung von Smartphones und Tablets steigt auch das Risiko von Verlust und Diebstahl: 23 Prozent der Deutschen haben laut einer Bitkom-Studie schon mindestens einmal ein Mobilgerät verloren.

Hinzu kommt, dass angesichts des hohen Nutzerkomforts heutiger Mobilgeräte mobile Bedrohungen und damit verbundene Gefahren wie unberechtigte Zugriffe und Datenmissbrauch schnell in Vergessenheit geraten. Kein Wunder also, dass sie zunehmend in den Fokus von Cyberkriminellen rücken. Doch auch hier gibt es neben der Sperrung des Geräts zusätzliche Schutzmaßnahmen. Ob dies trotz verbesserter Praxistauglichkeit biometrische Authentifizierungsverfahren wie Fingerabdruck-Scanner oder Iris-Scanner als Alternative zur PIN sein können, sei dahingestellt. Denn mehr als einmal ließen sich Finger-Print-Scanner mithilfe gefälschter Fingerabdrücke aus Kunststoff leicht austricksen und auch Iris-Scanner sind im Augenblick noch nicht lückenlos. Kennwörter ergeben bei der Absicherung eines Mobilgeräts nach wie vor den meisten Sinn, allerdings auch den höchsten Aufwand. Wie alle Passwörter sollten sie aus mindestens acht Zeichen in einer Kombination aus Sonderzeichen, Groß- und Kleinbuchstaben sowie Ziffern bestehen.

Für Unternehmen liegt der vielversprechendste Weg wohl im Mobile Device Management (MDM). Dies ermöglicht nicht nur das Verwalten der mobilen Endgeräte inklusive der Applikationen und Daten, sondern auch das Überwachen der Gerätenutzung. Der Vorteil von MDM besteht darin, dass geschäftliche und private Anwendungen und Daten getrennt werden, sich Informationen auf vermissten Smartphones oder Tablets „remote“ löschen sowie Systeme fernsperren oder orten lassen. Zudem werden Unternehmensdaten in verschlüsselter Form auf den Endgeräten abgelegt. Wichtig ist dabei, dass eine echte End-to-End-Verschlüsselung zum Einsatz kommt. Profile für unterschiedliche Nutzergruppen regeln zudem, welche Sicherheitsfunktionen für Abteilungen und Mitarbeiter gelten.

Zwei und mehr Faktoren


Ohne Zugangscodes aus Benutzernamen und Passwort läuft nichts mehr in der modernen IT. Doch ohne eine zusätzliche Sicherung stehen Mitarbeiter auch bei unverschuldetem Passwort- oder Geräteverlust auf verlorenem Posten. Bei derzeitigem Wissens- und Forschungsstand bleibt es Wunschdenken, auf Kennwörter oder PINs bei Endgeräten verzichten zu können. Vielmehr sollten Unternehmen beim Zugriff auf zusätzliche Schutzmaßnahmen wie eine Zwei-Faktor-Authentifizierung setzen. Auch bei der Absicherung mobiler Geräte bedarf es ergänzender Sicherheitsmechanismen, die über die Beschränkung der Anzahl von Anmeldeversuchen hinausgeht.

Bildquelle: Thinkstock / iStock

 

 

©2019Alle Rechte bei MEDIENHAUS Verlag GmbH

Unsere Website verwendet Cookies, um Ihnen den bestmöglichen Service zu bieten. Durch die weitere Nutzung der Seite stimmen Sie der Verwendung zu. Weitere Infos finden Sie in unserer Datenschutzerklärung.

ok