Türen schließen, aber Fenster öffnen: Starke Authentifizierung sperrt Hacker aus Detail - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


22.09.2011 Joachim Gebauer*

Türen schließen, aber Fenster öffnen: Starke Authentifizierung sperrt Hacker aus

Cloud Computing, Web-2.0-Anwendunden und mobile Geräte machen Unternehmensnetzwerke anfälliger. Zwei-Faktor-Authentifizierung kann Abhilfe schaffen.

Unternehmen geben immer mehr kritische Informationen preis, wenn sie den Zugang zu Unternehmensdaten ausweiten, um effektiver arbeiten zu können. Tatsächlich kann man beim Thema Informationssicherung sagen, dass derzeit Türen geschlossen und Fenster geöffnet werden. Zwar werden mit Sicherheitsmaßnahmen wie Firewalls, Email- und Web-Filtertechnologien Türen zum Netzwerk geschlossen, aber es werden auch Fenster zu Unternehmensinformationen geöffnet: Unter anderem durch den mobilen Zugriff auf Unternehmensdaten mit Smartphones und PCs, durch Datentausch, SaaS- und Cloud-basierte Lösungen, Collaboration-Tools und Web 2.0-Anwendungen.

Unternehmen öffnen ihre Umgebungen, weil sie dadurch Prozesse vereinfachen und ihre Mobilität und Leistungsfähigkeit erhöhen können. Aber sie müssen auch eine Lösung finden, um die dadurch entstehenden Risiken in den Griff zu bekommen. Eine Lösung, die auch entsprechende Partnerverpflichtungen und behördliche Anforderungen erfüllt. Das kann beispielsweise durch starke beziehungsweise Zwei-Faktor-Authentifizierung erreicht werden.

Trotz nachgewiesener Erfolge der starken Authentifizierung, sichern nur zwei Drittel der Unternehmen in Nordamerika und Europa ihre Informationen durch den Einsatz dieser Technologien.

ANGST VOR WIKILEAKS Die meisten Unternehmen benutzen bisher zur Authentifizierung für Angestellte und Partner nur eine Kombination aus Benutzername und Passwort - eine „schwache“ Authentifizierung. Deswegen überrascht es auch nicht, dass Sicherheitsverstöße in Unternehmen stark zugenommen haben. Einer Untersuchung des unabhängigen Forschungsunternehmens Forrester zufolge gab es in 54 Prozent aller Unternehmen im letzten Jahr einen Verstoß gegen Sicherheitsrichtlinien, ein Drittel der Befragten berichtet sogar von drei oder mehr. Viele Unternehmen machen sich wenig Gedanken um zusätzliche Sicherheitsmaßnahmen, bis sie selbst Opfer von Betrügern oder Datendieben werden. Der Hype um Wikileaks hat aber viele Unternehmen nachdenklich gestimmt: Sie beginnen sich zu fragen, ob ihre sensiblen Unternehmensdaten auch von der Plattform veröffentlicht werden könnten. Die Sorge ist keinesfalls unbegründet. Unternehmen müssen deshalb den Zugang zu ihren Informationen – egal ob sie für Angestellte, Partner oder Kunden zugänglich sind – in ihre Sicherheitsstrategie einbeziehen.

SIND KOMPLIZIERTERE PASSWÖRTER AUCH SICHERER? Die meisten Unternehmen verlassen sich nach wie vor auf eine herkömmliche Identitätsprüfung mit Nutzername und Passwort, obwohl sich sowohl Sicherheitsrisiken als auch Sicherheitstechnologien schnell weiterentwickeln. Um ihren Sicherheitsstandard zu erhöhen, tendieren Unternehmen dazu, die bestehenden Maßnahmen komplexer zu gestalten. Um beispielsweise unautorisierte Zugriffe zu vermeiden, werden Passwort-Richtlinien immer umfangreicher – und damit fehleranfälliger und für den Anwender schwerer zu verwalten. Spezielle Anforderungen an die Zusammensetzung des Passworts, bestimmte Passwortlaufzeiten und multiple Passwörter, die für den Zugriff auf Unternehmensressourcen benötigt werden, überfordern die Anwender. Laut einer weiteren Forrester-Studie müssen sich 87 Prozent der Nutzer zwei oder mehr Kennwörter merken, um auf Unternehmensdaten zugreifen zu können. Über 60 Prozent der Unternehmen haben mindestens sechs verschiedene Passwort-Richtlinien. Kein Wunder also, dass Nutzer immer wieder auf gleiche oder ähnliche Passwörter zurückgreifen.

Ein anschauliches Beispiel zum Thema Passwortsicherheit lieferte im Januar 2010 die IT-Sicherheitsfirma Imperva. Sie hat 32 Millionen Passwörter untersucht, die durch eine Datenlücke bei der Plattform Rockyou.com bekannt wurden. Das Ergebnis zeigt, dass die meisten Nutzer das Passwort 123456 verwendeten. Auf dem zweiten Platz landete 12345, den dritten Platz belegte 123456789. Beliebt ist auch das Wort Passwort. Diese Beispiele zeigen, dass viele Nutzer sich der Gefahren von fantasielosen Passwörtern noch immer nicht bewusst sind.

Wer sich an die komplexen Passwortvorgaben seines Unternehmens hält, hat hingegen ganz andere Probleme: Das Zurücksetzen eines Passworts ist der häufigste Grund für Helpdesk-Anfragen. Tatsächlich gehen zwischen 30 und 50 Prozent aller Helpdesk-Anrufe darauf zurück. Ein Anruf kostet zwischen 10 und 15 Dollar. Bald werden voraussichtlich weitere Passwörter für neue SaaS-Anwendung hinzukommen, was beachtliche Helpdesk-Kosten verursachen kann. In einer Fallstudie der Gartner Group fand ein globales Getränkeunternehmen heraus, dass 30 Prozent seiner Helpdesk-Anrufe mit Passwörtern zu tun hatten und jeder Anruf bei 17,23 Dollar lag. Dies führte zu jährlichen Kosten von 900.000 Dollar für das Unternehmen.

EINE LÖSUNG: STARKE AUTHENTIFIZIERUNG Wie kann man also eine ausgewogene Lösung zwischen Sicherheit und Nutzerfreundlichkeit herstellen? Eine Möglichkeit ist der Einsatz von starker beziehungsweise Zwei-Faktor-Authentifizierung. Hier sind zwei simultane und doch methodisch unterschiedliche Authentifizierungen des Nutzers nötig. So kombiniert die Zwei-Faktor-Authentifizierung das Passwort und den Nutzernamen, die man sich merkt, mit etwas, das man besitzt, beispielsweise ein Einmal-Sicherheitscode, der mithilfe einer Anwendung oder Hardware generiert wurde. Durch die Kombination dieser zwei Faktoren wird es Hackern deutlich erschwert, einen Zugang zum Nutzeraccount zu bekommen.

In der praktischen Anwendung meldet sich der Nutzer wie gehabt mit seinem Nutzernamen und Passwort an. Er wird aber zusätzlich aufgefordert, einen sechsstelligen Einmal-Code einzugeben. Diesen Code kann er sich auf verschiedenen Geräten generieren lassen. Eine Möglichkeit besteht darin, eine Software auf das Mobiltelefon herunterzuladen. Über eine einfache Applikation wird dann das Einmal-Passwort erstellt. Dafür ist keine Internetverbindung erforderlich.

Diese Art der Authentifizierung ist komfortabler und kosteneffizienter als je zuvor. Denn aufgrund von technischen Fortschritten, wie zum Beispiel Cloud-basierte Authentifizierung und die Verwendung von Mobiltelefonen zur Generierung von Einmalpasswörtern, sind Authentifizierungslösungen heute weitaus günstiger als früher.

Durch den Einsatz von starker Authentifizierung können Unternehmen auch ihre Sicherheitsvorschriften entsprechend anpassen und vereinheitlichen. Eine Möglichkeit besteht beispielsweise darin, die Intervalle, in denen Passwortänderungen erforderlich sind, zu vergrößern. So kann trotz hoher Sicherheit auch die Anwenderfreundlichkeit gewährleistet werden.

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.

Zum Thema

  • Anexia

    Anexia Application Service Providing, Auftragsentwicklung für Software, Individual-Softwareentwicklung, RZ-Dienstleistungen, Übernahme von Softwareprojekten, User Helpdesk-Systeme und Hotlines mehr
  • ELO Digital Office AT GmbH

    ELO Digital Office AT GmbH Mobile Lösungen und Applikationen, Dokumentenmanagement und ECM, Übernahme von Softwareprojekten, Systemintegration und Systemmanagement, Programmierung, Individual-Softwareentwicklung, IKT-Consulting,... mehr
  • adesso Austria GmbH

    adesso Austria GmbH Öffentliche Verwaltung, Grundstoffindustrie, Großhandel, Finanzdienstleistungen, Fertigung, Produktion und Konstruktion, Druck- und Verlagswesen, Qualitätssicherung,... mehr
  • T-Systems Austria GesmbH

    T-Systems Austria GesmbH WLAN-Systeme, VPN, Voice Mail Dienste, Videokonferenz-Systeme, Unified Messaging Dienste, Netzwerk-Systeme (LAN, MAN, WAN), Netzwerk-Management,... mehr

Hosted by:    Security Monitoring by: