Zum Hauptinhalt springen
lila Hexagonmuster

Woher weiß man, dass jemand derjenige ist, der er vorgibt zu sein? Kurz gesagt, das ist die Frage, die Authentifizierung zu beantworten versucht.

Hier liegt das Problem: Der Nachweis der Identität ist schwieriger als je zuvor. Benutzernamen und Passwörter reichen nicht aus, weshalb sich viele Unternehmen für eine Multi-Faktor-Authentifizierung (MFA) entscheiden.

Sie kennen sich mit MFA nicht aus? Sind Sie neugierig, wie es Ihr Unternehmen schützen kann? Lesen Sie weiter, um alles zu erfahren, was Sie über MFA wissen müssen und warum es ein wesentlicher Bestandteil Ihrer Cybersicherheit ist.

Was ist MFA?

Laut dem National Institute of Standards and Technology (NIST) ist MFA eine Authentifizierungsmethode, die mehr als einen bestimmten „Authentifizierungsfaktor“ erfordert, um eine Website, eine Anwendung oder ein System zu nutzen.

Ein Authentifizierungsfaktor ist ein Sicherheitsnachweis, der die Identität eines Benutzers verifiziert, wenn dieser versucht, auf eine bestimmte Ressource zuzugreifen. Wenn sich jemand beispielsweise bei einem E-Mail-Konto anmeldet, gibt er normalerweise einen Benutzernamen und ein Passwort ein. Diese Berechtigungsnachweise sind eine Form der Identifizierung und zeigen an, dass die Zugriffsanfrage von einer legitimen Person stammt und nicht von einem Betrüger.

MFA zielt darauf ab, diesen Prozess sicherer zu machen, indem mindestens ein zusätzlicher Faktor verlangt wird – daher der Name „Multi-Faktor-Authentifizierung“. Warum? Denn wenn Hacker die Anmeldedaten kompromittieren, können sie sich unbefugten Zugriff auf wichtige Ressourcen und sensible Informationen verschaffen.

Angenommen, Cyberkriminelle knacken ein Konto, das einem privilegierten Benutzer gehört (z. B. jemand mit der Berechtigung, auf kritische IT-Systeme zuzugreifen und Aktivitäten durchzuführen, die normalen Benutzern nicht gestattet sind). Sie können Unmengen vertraulicher Daten wie Sozialversicherungsnummern, Finanzinformationen und vieles mehr herausfiltern. Eine Datenschutzverletzung kann zu Identitätsdiebstahl bei Mitarbeitern und/oder Kunden führen und erhebliche Auswirkungen auf das Geschäft haben: mit Kosten von durchschnittlich 4,45 Millionen Dollar.

Hier kommen die MFA-Lösungen ins Spiel. Mit dem richtigen System können Unternehmen die Identitäten von Mitarbeitern, Verbrauchern und Bürgern durch starke Authentifizierungsebenen schützen.

Was ist der Unterschied zwischen MFA und Zwei-Faktor-Authentifizierung (2FA)?

MFA und 2FA sind sehr ähnliche Konzepte, aber nicht unbedingt dasselbe.

Einfach ausgedrückt, ist 2FA eine Authentifizierungsmethode, die genau zwei Identifikatoren erfordert – nicht mehr und nicht weniger. Es handelt sich also um eine Teilmenge der MFA, die mindestens zwei Faktoren erfordert.

Theoretisch ist MFA in der Regel sicherer als 2FA, da sie so viele Authentifikatoren umfassen kann, wie Sie für einen bestimmten Anwendungsfall benötigen. Jeder zusätzliche Faktor erschwert den unbefugten Zugriff und bildet eine weitere Schutzschicht zwischen Hackern und sensiblen Informationen.

Dennoch ist 2FA nicht von vornherein unsicher. Es ist immer noch deutlich besser, als sich auf die Ein-Faktor-Authentifizierung zu verlassen, da der traditionelle Passwortschutz viel zu anfällig für moderne Cyber-Bedrohungen ist.

MFA-Beispiele

Wie nutzen Unternehmen MFA-Lösungen? Hier sind zwei der häufigsten Anwendungsfälle:

  1. Fernzugriff für Mitarbeiter: Allein in den USA arbeitet ein Drittel der remote-fähigen Mitarbeiter regelmäßig von zu Hause aus. Da hybrides Arbeiten weltweit zunimmt, müssen Unternehmen ihren Nutzern einen sicheren Remote-Zugriff auf wichtige Ressourcen ermöglichen. MFA-Lösungen ermöglichen es ihnen, die Identitäten ihrer Mitarbeiter zu identifizieren und zu schützen und gleichzeitig den Komfort des ortsunabhängigen Arbeitens zu ermöglichen.
  2. Zugang zum System vor Ort: Ebenso sind Systeme vor Ort, z. B. in Krankenhäusern, wichtige Speicher für geschützte Informationen. Mit der richtigen MFA-Lösung können die Mitarbeiter neben den Zugangsdaten auch näherungsbasierte Proximity-Badges verwenden, um schnell und sicher auf Patientendatenbanken zuzugreifen.

Wie funktioniert MFA?

Das Verfahren hängt von der verwendeten MFA-Methode ab. Unabhängig von den Einzelheiten funktioniert der Arbeitsablauf jedoch im Allgemeinen wie folgt:

  • Benutzeranmeldung: Der Benutzer gibt seinen Benutzernamen und sein Passwort ein.
  • Authentifizierungsaufforderung: Wenn die erste Anmeldung erfolgreich war, fragt das System nach einem weiteren Faktor.
  • MFA-Verifizierung: Der Benutzer gibt den zweiten Authentifizierungsfaktor an, z. B. einen einmaligen, von einer Authentifizierungs-App generierten Passcode.
    • Optionaler dritter Faktor: Eine MFA-Lösung kann mehrere Authentifizierungsaufforderungen aufrufen, wenn sie entsprechend konfiguriert ist.
  • Erfolgreiche Authentifizierung: Nachdem alle Faktoren erfolgreich überprüft wurden, erhält der Benutzer Zugang zum System.

Dieser Vorgang dauert in der Regel nur wenige Augenblicke und hat nur geringe Auswirkungen auf die Benutzererfahrung. Letztlich hängt es davon ab, wie viele MFA-Faktoren Sie benötigen, die sich in drei Kategorien unterteilen lassen: Wissen, Besitz und Inhärenz.

1. Wissensfaktor

Der Wissensfaktor bezieht sich auf etwas, das nur der Nutzer kennt, wie ein Passwort oder eine PIN. MFA-Systeme haben im Laufe der Zeit weitere Wissensfaktoren hinzugefügt, das häufigste Beispiel ist die Antwort auf eine geheime Frage (z. B. der Mädchenname der Mutter, das Maskottchen des Sportvereins usw.).

Dies ist jedoch der schwächste aller MFA-Faktoren, da er leicht erraten werden kann. Für Hacker ist es zum Beispiel nicht schwer, Antworten auf geheime Fragen aus Social-Media-Profilen zu erhalten, da sie oft auf persönlichen Informationen basieren. Außerdem sind sie anfällig für Phishing-Angriffe.

2. Besitzfaktor

Der Besitzfaktor beinhaltet etwas, das nur der Benutzer haben kann. Heutzutage gibt es mehrere fortschrittliche Arten der besitzbasierten Überprüfung, wie zum Beispiel:

  • Einmaliger Zugangscode: Einmalige Zugangscodes werden per E-Mail oder SMS zugestellt.
  • Push-Benachrichtigungen: Benachrichtigungen, die an das mobile Gerät des Nutzers gesendet werden und um eine Bestätigung der Zugangsanforderung bitten – wobei nur der Besitzer das Gerät besitzt. 
  • Hardware-Token: FIDO2-Schlüssel und andere physische Geräte, die Benutzer an einen Desktop anschließen. Sie enthalten verschlüsselte Informationen, die die Identität des Benutzers bestätigen.
  • Rasterkarten: Papierbasierte Karten, die aus PDF-Dateien gedruckt werden, enthalten ein Raster aus Zeilen und Spalten, das aus Zahlen und Buchstaben besteht. Die Benutzer müssen die korrekten Informationen in die entsprechenden Felder aus der Karte eintragen, die sie besitzen.

3. Inhärenzfaktor

Der Inhärenzfaktor umfasst Informationen, die dem jeweiligen Benutzer eigen sind. Im Vergleich zu den beiden anderen Faktoren – etwas, das man weiß, und etwas, das man hat – ist es am einfachsten, die Inhärenz als etwas zu betrachten, das man ist. Daher wird sie auch als biometrische Authentifizierung bezeichnet, unter Nutzung von MFA-Methoden wie:

  • Fingerabdruck
  • Netzhautscans
  • Stimmerkennung
  • Gesichtserkennung

Da die biometrische Authentifizierung von Natur aus schwer zu umgehen ist, gehören inhärenzbasierte Faktoren zu den sichersten verfügbaren Optionen.

Zusätzliche MFA-Faktoren

Neben den drei primären Identifikatoren können modernste Lösungen drei neue MFA-Faktoren verwenden:

  • Uhrzeit: Dabei wird der Zugriffsversuch anhand der erwarteten Nutzungszeiten bewertet. Wenn eine Anfrage außerhalb der Geschäftszeiten erfolgt, kann die Lösung einen zusätzlichen Faktor erfordern. 
  • Standort: MFA-Lösungen können Anfragen anhand des geografischen Standorts oder der IP-Adresse validieren und so sicherstellen, dass sie von einer autorisierten Stelle stammen.
  • Verhalten: Dieser Faktor analysiert Benutzermuster, wie z. B. die Dynamik der Tastatureingaben, um die Identität auf der Grundlage historischer oder gewohnheitsmäßiger Aktionen zu bestätigen.

Zusammen verstärken diese Faktoren die klassische MFA mit ausgefeilteren Sicherheitsmechanismen. Wichtig ist, dass sie auch eine adaptive MFA ermöglichen – aber dazu später mehr.

Möchten Sie mehr erfahren? Laden Sie unser aktuelles eBook herunter und entdecken Sie die Leistungsfähigkeit von Entrust Identity.

Warum ist MFA so wichtig?

Hacker haben es unablässig auf Identitäten abgesehen. Im Jahr 2023 wurden über 8,2 Milliarden Datensätze bei Angriffen mit Zugangsdaten gestohlen, davon 3,4 Milliarden bei einer einzigen Datenschutzverletzung. Die Auswirkungen können natürlich verheerend sein: Betrug, Identitätsdiebstahl, Verstöße gegen die Vorschriften, finanzielle Verluste, Rufschädigung – die Liste ist lang.

Leider sind viele Unternehmen nicht ausreichend auf identitätsbasierte Bedrohungen vorbereitet. Laut einer Studie von 2023 geben 61 % der Unternehmen an, dass die Sicherung der digitalen Identität zu den drei wichtigsten Prioritäten gehört. Dennoch hatten nur 49 % von ihnen eine vollständige MFA-Implementierung. Hätten sie eine wirksame MFA-Lösung eingesetzt, hätte sich die Wahrscheinlichkeit, dass sie gehackt werden, um 99 % reduziert.

MFA und Zero Trust

MFA ist in der Tat eine adäquate Antwort auf Cyber-Bedrohungen in der Vergangenheit und in der Gegenwart – und, was noch wichtiger ist, sie ist auch für eine widerstandsfähige Zukunft im Internet unerlässlich. Mit anderen Worten, es ist eine unverzichtbare Komponente von Zero Trust-Sicherheit.

Zero Trust ist ein modernes Sicherheitskonzept, das auf eine starke Authentifizierung setzt, und zwar nicht nur einmal, sondern kontinuierlich während einer Sitzung. Mit einem robusten MFA-System als Teil einer Identitäts- und Zugriffsverwaltungs-Plattform (IAM) können Unternehmen eine der drei Säulen des Frameworks auf einen Schlag umsetzen. Das Ergebnis? Weitaus geringeres Risiko für unbefugten Zugriff und identitätsbasierte Angriffe.

Vorteile und Herausforderungen der MFA

Warum sich mit MFA beschäftigen? Zunächst einmal bringt sie zahlreiche Vorteile mit sich: 

  • Erhöhte Datensicherheit: MFA schützt vor Passwortmüdigkeit, Phishing-Angriffen und anderen Bedrohungen, die auf Anmeldeinformationen basieren, und verringert das Risiko von Kontoübernahmen.
  • Verbesserte Compliance: Außerdem hilft es Unternehmen, verschiedene gesetzliche Anforderungen und Industriestandards zu erfüllen. Durch den Einsatz von MFA können Unternehmen ihr Engagement für den Schutz von Daten demonstrieren.
  • Stärkeres Vertrauen: Wenn Kunden wissen, dass ein Unternehmen robuste Sicherheitsmaßnahmen wie MFA einsetzt, steigt ihr Vertrauen in die Sicherheit ihrer persönlichen und finanziellen Daten.
  • Reduzierte Kosten: MFA hilft Unternehmen, die erheblichen Kosten zu vermeiden, die mit der Reaktion auf Vorfälle, Anwaltskosten, Geldstrafen und Rufschädigung verbunden sind. Darüber hinaus kann MFA den Bedarf an Passwortzurücksetzungen und anderen Supportkosten verringern, da die Wahrscheinlichkeit, dass ein Konto kompromittiert wird, geringer ist.

Es sei jedoch darauf hingewiesen, dass auch die MFA ihre Tücken hat. Dazu gehören:

  • Unannehmlichkeiten: Weitere Faktoren können zu einer schlechten Benutzererfahrung führen, die Mitarbeiter und Kunden frustriert.
  • Potenzielle Schwachstellen: MFA ist ein großartiger Sicherheitsmechanismus, aber er ist nicht unangreifbar. Bestimmte Bedrohungsvektoren, wie Prompt Bombing oder SIM-Swapping, machen deutlich, dass Unternehmen zusätzlich zu MFA die Unterstützung einer voll ausgestatteten IAM-Plattform benötigen.

Was ist adaptive Authentifizierung?

Adaptive authentication, also known as adaptive MFA or risk-based authentication, is a type of step-up verification. It analyzes contextual information to determine the risk level of whichever user profile is requesting access to a resource, increasing or decreasing security requirements accordingly.

Einfacher ausgedrückt: Die adaptive MFA erfordert zusätzliche Faktoren, wenn die Wahrscheinlichkeit, dass die Anfrage unrechtmäßig ist, größer ist. Je größer das Risiko, desto größer sind die Herausforderungen.

Bei der adaptiven Authentifizierung wird zum Beispiel Folgendes ausgewertet:

  • Anzahl der fehlgeschlagenen Versuche
  • Quell-IP-Adresse oder geografischer Standort
  • Gerätereputation
  • Tag und Uhrzeit des Versuchs
  • Betriebssystem
  • Rolle des Benutzers

Wenn die Zugriffsanfrage verdächtig ist, kann sie den Benutzer auffordern, seine Identität mit einem einmaligen Zugangscode oder einer Push-Benachrichtigung zu bestätigen. Wenn alles normal ist, kann es auch keine weiteren Aufforderungen geben, so dass der Benutzer ein nahtloses Erlebnis hat.

Best Practices für die MFA-Implementierung

Sind Sie besorgt über die Implementierung Ihrer MFA-Lösung? Achten Sie auf ein robustes IAM-System, das nicht nur eine adaptive Authentifizierung umfasst, sondern auch Möglichkeiten zur Erweiterung der Funktionen bietet. Im Folgenden finden Sie einige zusätzliche Sicherheitsmaßnahmen, die Sie beachten sollten:

  1. Single Sign-On (SSO) ermöglicht Benutzern, anhand eines einzigen Satzes von Anmeldedaten auf mehrere Anwendungen zugreifen können. Als Teil eines IAM-Portfolios mindert SSO das Risiko einer schlechten Benutzererfahrung und nutzt gleichzeitig die Sicherheit der adaptiven MFA. 
  2. Passwordless authentication reduces the risk of weak password hygiene. Instead of passwords, it uses biometric authentication and credential-based methods like digital certificates to validate identities.
  3. Mobile Push-Authentifizierung ist eine passwortlose Authentifizierungsmethode, bei der eine Push-Benachrichtigung an das mobile Gerät des Benutzers gesendet wird. So können sie durch Streichen oder Berühren einer Taste Transaktionen genehmigen, auf Apps zugreifen oder sich bei Unternehmensanwendungen anmelden.

Erhalten Sie stark vertrauenswürdige MFA mit Entrust Identity

Entrust Identity ist unser Portfolio für die Funktionen zur Identitäts- und Zugriffsverwaltung. Mit einer einzigen IAM-Plattform können Sie eine ganze Reihe von MFA-Tools und Authentifikatoren nutzen, um Ihre Mitarbeiter, Verbraucher oder Bürger vor der sich ständig weiterentwickelnden Bedrohungslandschaft zu schützen.

Von adaptiver MFA bis hin zu passwortloser Authentifizierung und mehr bieten wir alle Sicherheitsmaßnahmen, die Sie für Ihren Erfolg benötigen.

Infografik der Entrust Authentication Suite

Möchten Sie mehr erfahren? Laden Sie unser aktuelles eBook herunter und entdecken Sie die Leistungsfähigkeit von Entrust Identity.