5 gängige Authentifizierungsmethoden für die Netzwerksicherheit

Vergleich: 5 gängige Authentifizierungsmethoden für die Netzwerksicherheit

Passwörter sind eine offensichtlich unzureichende Form der Sicherheit. Sie reichen allein einfach nicht aus – und warum? Weil sie sich darauf verlassen, dass die Benutzer einen schmalen Grat zwischen Komplexität und Einprägsamkeit beschreiten.

Leider entscheiden sich die meisten Benutzer für etwas, das sie sich besser merken können. Das bedeutet, dass sie schwächere Kennwörter verwenden, die ihre Daten, ihre Systeme und ihr Netzwerk einem größeren Risiko aussetzen.

Einmal waren 86 % von mehr als 2 Millionen entwendeten Kennwörtern identisch mit Kennwörtern, die bereits entwendet worden waren. Wie ist das möglich, wenn die Passwörter aller Benutzer lang, komplex und einzigartig sind?

In Wirklichkeit sind sie es nicht. Zu den 10 häufigsten und am häufigsten missbrauchten Passwörtern in diesem Bericht gehören:

  1. 123456
  2. 123456789
  3. Qwerty
  4. Passwort
  5. 111111
  6. 12345678
  7. abc123
  8. passwort1
  9. 1234567
  10. 12345

So, Sie könnten zwar einfach versuchen, komplexere Passwörter zu verwenden (und sie wahrscheinlich vergessen), aber es gibt eine bessere Möglichkeit, Ihr Netzwerk zu schützen – fügen Sie eine zweite Authentifizierungsmethode hinzu.

Die Grundlagen der Authentifizierung

Die Verifizierung Ihrer Person durch ein Computersystem kann auf verschiedene Weise erfolgen:

  1. Mit etwas, das Sie kennen, wie z. B. einem Kennwort oder einer PIN (persönliche Identifikationsnummer);
  2. etwas, das Sie bei sich tragen, wie z. B. ein Flash-Laufwerk oder eine Proximity-Karte; oder
  3. Die Verwendung biometrischer Daten, um Sie als autorisierten Benutzer zu authentifizieren.

Es ist allgemein anerkannt, dass herkömmliche Authentifizierungsprotokolle und der Passwortschutz zu schwach sind, da die heutigen Hacker leicht ausgeklügelte Tools verwenden, die Passwörter knacken und in Ihr System und die darauf gespeicherten Daten eindringen können.

Die Lösung für die Sicherheit Ihres gesamten Computersystems oder Ihres Smartphones ist eine Form der sekundären Authentifizierung – aber welche Methode ist die beste Wahl für Ihre Bedürfnisse?

Vergleich: 5 Authentifizierungsmethoden für die Netzwerksicherheit

Biometrie

Biometrie ist ein Begriff, der sich auf die Messung einzigartiger individueller Merkmale wie der Netzhaut, der Iris, der Fingerabdrücke oder auch des Gesichts bezieht. Heutzutage wird der Begriff im Allgemeinen verwendet, um eine Methode zur Sicherung von Computern und gespeicherten Daten zu beschreiben, bei der ein Benutzer einen Scan des für die Erkennung verwendeten Körperteils durchführen muss.

Während viele Systeme einen Fingerabdruck oder einen Netzhautscan als Benutzerkennwort verwenden, verwenden Systeme, die es mit der Sicherheit ernst meinen, oft ein Kennwort und einen biometrischen Scan, bevor sie den Computer oder das Gerät entsperren. Zu den gängigen biometrischen Authentifizierungsmethoden gehören Fingerabdruckidentifizierung, Stimmerkennung, Netzhaut- und Iris-Scans sowie Gesichtsscans und -erkennung.

  • Vorteil: Biometrische Daten sind sehr schwer zu fälschen. In Spionagefilmen sieht es so aus, als ob es einfach wäre, den Fingerabdruck einer Person mit Klebeband zu nehmen oder ihre Netzhaut mit einer falschen Kontaktlinse zu kopieren, aber es ist viel komplizierter als das. Biometrische Daten sind so spezifisch und einzigartig, dass sie in Bezug auf die Authentifizierung nahezu narrensicher sind.
  • Nachteil: Der Nachteil dieser Methode ist, dass sie eine spezielle Scanausrüstung erfordert, die für einige Branchen nicht ideal ist und für kleine Unternehmen zu teuer sein kann.

Token-Authentifizierung

Ein Token ist ein materielles Gerät, das für den Zugang zu sicheren Systemen verwendet wird. Übliche Formen sind ein Dongle, eine Karte oder ein RFID-Chip. Ein Token erschwert es einem Hacker, auf ein Konto zuzugreifen, da er lange Anmeldedaten und das materielle Gerät selbst benötigt, das für einen Hacker viel schwerer zu beschaffen ist.

  • Vorteil: Ähnlich wie ein biometrisches Merkmal ist ein Token schwer zu fälschen. Die spezifische digitale Identität eines Dongles oder RFID-Chips basiert auf äußerst komplexen Sicherheitsstandards, die von Cyberkriminellen nicht so leicht gefälscht werden können.
  • Nachteil: Leider kann diese Authentifizierungsmethode vom Nutzer leicht unterlaufen werden. Einfach ausgedrückt: Ein Token ist etwas, das man verlieren kann. Ob am Schlüsselbund oder in der Aktentasche, selbst die aufmerksamsten Menschen können ihn im Auto vergessen, das dann gestohlen wird, oder er fällt ihnen beim Abendessen aus der Tasche.

Transaktionsauthentifizierung

Der Grundgedanke bei der Transaktionsauthentifizierung ist der Kontext – diese Methode sucht nach vernünftigen Fehlern, wenn sie bekannte Daten über einen Benutzer mit den Details einer aktuellen Transaktion vergleicht.

Betrachten Sie die Sicherheitsstandards, die für Ihre Kreditkarte gelten: Wenn Sie ins Ausland reisen, ist es ratsam, Ihre Bank darüber zu informieren, wohin Sie reisen, damit Transaktionen außerhalb Ihres Heimatlandes nicht erkannt werden. Die Transaktionsauthentifizierung wendet diese kontextbezogene Bewertung von Transaktionen an.

Ein Beispiel wäre, wenn eine Person in den Vereinigten Staaten lebt, aber große Einkäufe getätigt werden, während sie von einer IP-Adresse im Ausland eingeloggt ist. Dies gibt Anlass zur Besorgnis und erfordert weitere Überprüfungsschritte, um sicherzustellen, dass der Kauf legitim ist und der Nutzer nicht Opfer einer Cyber-Kriminalität wurde.

  • Vorteil: Diese Authentifizierungsmethode ist nicht von den Nutzern abhängig, da sie an ein Überwachungsteam oder einen Dritten wie eine Bank ausgelagert ist. Das bedeutet, dass sie im Vergleich zu anderen Methoden, bei denen der Benutzer die Verantwortung trägt, eine „einmalige Sache“ ist.
  • Nachteil: Wenn Cyberkriminelle einen Benutzer erfolgreich fälschen können, können sie in betrügerischer Absicht Transaktionen genehmigen, die unter falschem Vorwand oder in fragwürdigen Zusammenhängen stattfinden.

Multi-Faktor-Authentifizierung (MFA)

Wenn Sie sich bei einem Konto anmelden, für das MFA aktiviert ist, müssen Sie zusätzlich zur Eingabe Ihres Passworts entweder einen zusätzlich generierten Code eingeben oder die Anmeldung mit einer „Push“-Anforderung an ein zweites Gerät autorisieren.

Wenn Ihr Passwort kompromittiert wird, kann Ihr Konto sicher bleiben, da der Cyberkriminelle die zweite Anforderung nicht authentifizieren kann.

Es gibt eine Reihe von Optionen für die Generierung der MFA-Codes:

  • Empfang einer Textnachricht
  • Verwendung einer speziellen Authentifizierungsanwendung
  • Besitzen eines physischen Geräts, auf dem Sie eine Taste drücken müssen, um zu bestätigen, dass Sie der autorisierte Benutzer dieses Kontos sind

Der durch MFA hinzugefügte Schutz ermöglicht es Ihnen, Ihre Passwörter über einen längeren Zeitraum zwischen den Passwortrücksetzungen zu verwenden, Und für den Fall, dass Ihr Dienstanbieter kompromittiert wird und Ihre E-Mail und Ihr Passwort in einer offenen Datenbank im Internet landen, haben Sie Zeit, Ihr Passwort zu ändern, bevor Ihr individuelles Konto kompromittiert wird.

ATMs sind Paradebeispiele für MFAs, weil Sie eine Karte (physisches Token) und eine PIN (etwas Bekanntes) benötigen, damit die Transaktion stattfinden kann.

  • Vorteil: MFA ist weit verbreitet und kostengünstig zu implementieren. Da MFA eine der beliebtesten Authentifizierungsmethoden für alle Bereiche von E-Mail-Konten bis hin zum Online-Banking ist, lässt sie sich relativ leicht bei den Mitarbeitern einführen.
  • Nachteil: Wie bei der Token-Authentifizierung kann ein verlorenes Telefon die von MFA gebotene Sicherheit schnell aushebeln. Wenn ein Cyberkrimineller in der Lage ist, ein Smartphone zu stehlen oder zu fälschen, kann er die Wirkung des MFA-Prozesses zunichte machen.

Out-of-Band-Authentifizierung (OOB)

Eine spezielle Art von MFA, bei der OOB völlig getrennte Kanäle, wie z. B. mobile Geräte, zur Authentifizierung von Transaktionen verwendet, die auf einem Computer durchgeführt wurden.

Jede Transaktion, die eine Überweisung von einem Ort zum anderen erfordert, wie z. B. eine große Geldüberweisung, würde einen Anruf, eine SMS oder eine Benachrichtigung auf einer App erzeugen, dass eine weitere Authentifizierung erforderlich ist, damit die Transaktion abgeschlossen werden kann. Mit zwei notwendigen Kanälen ist es für einen Hacker viel schwieriger, Geld zu stehlen.

  • Vorteil: Genau wie MFA ist OOB weit verbreitet und kostengünstig zu implementieren. Als eine der beliebtesten Authentifizierungsmethoden für alle Bereiche von E-Mail-Konten bis zum Online-Banking ist OOB relativ einfach bei den Mitarbeitern einzuführen.
  • Nachteil: Wie bei der Token- und Multi-Faktor-Authentifizierung kann ein verlorenes Telefon die von MFA gebotene Sicherheit schnell aushebeln. Wenn es einem Cyberkriminellen gelingt, ein Smartphone zu stehlen oder zu fälschen, kann er die Wirkung des MFA-Verfahrens zunichte machen.

Welche Authentifizierungsmethode ist die richtige für Sie?

Diese Frage können wir Ihnen leider nicht beantworten. Abhängig von Ihrem Unternehmen, seiner Größe, dem verfügbaren Sicherheitsbudget und anderen spezifischen Faktoren kann eine Methode für Sie besser geeignet sein als eine andere. Wenn Sie keine sekundäre Authentifizierung eingerichtet haben, sollten Sie zumindest damit beginnen, MFA für alle Geschäftskonten zu aktivieren, für die es angeboten wird.

Wenn Sie fachkundige Unterstützung bei der Verwaltung einer dieser Methoden wünschen, wenden Sie sich an das Team von Alliance Technology Partners. Unsere sachkundigen Teammitglieder sind bereit, Ihnen bei allen Fragen zu helfen.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.