Katz-und-Maus-Spiel der Cyberkriminellen

Angriffswelle auf Zwei-Faktor-Authentifizierung

Pressemeldung der Firma Heise Gruppe GmbH & Co KG

Jedes Mal, wenn sich eine Sicherheitsmaßnahme in der Praxis durchgesetzt hat, finden Hacker Mittel und Wege, sie systematisch auszuhebeln. Diesem Leitsatz fällt nun auch die Zwei-Faktor-Authentifizierung (2FA) zum Opfer. Das IT-Profimagazin iX erklärt in Ausgabe 10/22, wie Unternehmen sich technisch vor Angriffswellen schützen und dabei ihre Mitarbeiter einbeziehen.

Seit 2021 sind sämtliche Unternehmen, die Onlinezahlungen durchführen, gesetzlich zur Zwei-Faktor-Authentifizierung verpflichtet. Und auch im Arbeitsleben breiten sich zweistufige Authentifizierungsverfahren aus – per VPN im Homeoffice, vor Ort beim Kunden oder innerhalb von Cloud-Szenarien.

Doch wo sich Menschen in Sicherheit wiegen, sind Hacker nicht weit. So wächst das Angebot an Phishing-Kits im Darknet oder auf privaten Telegram-Kanälen. Diese Werkzeugkästen enthalten Elemente, mit denen selbst technische Laien beispielsweise die Anmeldeseiten bekannter Unternehmen und Onlinedienste nachahmen können. „Basis dieser Angriffe ist die Man-in-the-Middle-Methode“, erklärt iX-Autor David Kelm. Hier schaltet sich der Hacker unbemerkt in die Kommunikation von Nutzer und Anbieter und fängt gezielt Informationen ab. „Wer sich wirksam vor Log-In-Datenklau schützen will, braucht eine aus drei Bausteinen bestehende Sicherheitsstrategie: Toolset, Mindset, Skillset“, sagt Kelm.

Zum neuesten Stand der 2FA-Technik gehört FIDO2. Bei diesem Verfahren erfolgt die Registrierung für einen Onlinedienst mittels automatisch erzeugter kyrptographischer Schlüssel, die Eingabe von Passwörtern ist überflüssig. FIDO2 nutzt außer Hardwaretoken auch biometrische Verfahren wie Fingerabdruckscans oder Gesichtserkennung.

Neben technischen Sicherheitsmaßnahmen sollten Unter–nehmen in den Aufbau einer nachhaltigen Sicherheitskultur investieren: „Angreifer nutzen die Schwachstelle Mensch, darum sollte man das Bewusstsein jedes Mitarbeiters in Trainings gezielt schärfen“, rät Kelm. Dazu zählt auch der richtige Umgang mit Social Media. Ziel ist, die Beschäftigten für die Gefahr durch Cyberattacken zu sensibilisieren. Ihre Aufmerksamkeit ist mitentscheidend für die IT-Sicherheit des gesamten Unternehmens.

Für die Redaktionen: Auf Wunsch schicken wir Ihnen gern den Artikel zur Rezension.



Firmenkontakt und Herausgeber der Meldung:
Heise Gruppe GmbH & Co KG
Karl-Wiechert-Allee 10
30625 Hannover
Telefon: +49 (511) 5352-0
Telefax: +49 (511) 5352-129
http://www.heise-gruppe.de

Ansprechpartner:
Sylke Wilde
Presse- und Öffentlichkeitsarbeit
+49 (511) 5352-290

Heise Medien steht für hochwertigen und unabhängigen Journalismus. Wir verlegen mit c't und iX zwei erfolgreiche Computertitel, das zukunftsweisende Technologiemagazin Technology Review sowie das mehrfach ausgezeichnete Online-Magazin Telepolis. Unser Internet-Auftritt heise online ist das Leitmedium für deutschsprachige Hightech-Nachrichten. Mit Konferenzen, Seminaren und Workshops spricht die heise Academy ein gehobenes IT-Fachpublikum an. Geschäftsführer der Heise Medien GmbH & Co. KG sind Ansgar Heise und Beate Gerold. Heise Medien ist Mitglied im VDZ - Verband Deutscher Zeitschriftenverleger, BITKOM – Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e. V. und eco – Verband der Internetwirtschaft e. V.


Weiterführende Links

Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die Huber Verlag für Neue Medien GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die Huber Verlag für Neue Medien GmbH gestattet.