Gerade in einer dezentralen Arbeitsumgebung lauern Herausforderungen für die Gewährleistung der IT-Sicherheit. Unternehmen müssen daher ihre Organisation mit einer sicheren Multi-Faktor-Authentifizierung (MFA) schützen. Laut Experten erweist sich der Umstieg von der OTP zu FIDO2 als zuverlässigere Methode.
(Quelle: Grammarly)
Seit dem Ausbruch der Pandemie bieten viele Unternehmen ihren Beschäftigten an, dauerhaft im Homeoffice oder in einem Hybrid-Modell zu arbeiten. Experten warnen jedoch vor einem erhöhten Risiko von Cyberangriffen. Bei der Arbeit in einer Büroumgebung mit eingeschränktem Zugang zum Standort, sicherer Internetverbindung und starken Verschlüsselungsprotokollen ist das Risiko einer potenziellen Schwachstelle bei der Authentifizierung geringer.
Das ändert sich, wenn man im Remote-Modus arbeitet: In einer solchen Umgebung, sei es zu Hause oder unterwegs aus, können Mitarbeiter nicht immer sicher sein, dass sie die sicherste Internetverbindung mit starker Verschlüsselung nutzen. Es besteht das Risiko, dass Authentifizierungsdaten beispielsweise durch die Aufzeichnung der Passworteingabe gestohlen oder kompromittiert werden. Der Report „The Hidden Costs of Cybercrime“ von McAfee berichtet, dass die Kosten der weltweiten Cyberkriminalität im Jahr 2020 auf fast eine Billion US-Dollar gestiegen sind. Auch die vom Bundeskriminalamt 2021 gemessenen Fallzahlen der Internetkriminalität stiegen mit 146.363 Delikten um zwölf Prozent an.
Besonderes Augenmerk sollte auf die Authentifizierung gelegt werden. Das One-Time-Password, kurz OTP, ist zwar weit verbreitet, reicht aber nicht aus, um sich vor neuen Bedrohungen zu schützen. Die Tatsache, dass Einmal-Passwörter nach kurzer Zeit ungültig werden, verhindert, dass potenzielle Internetkriminelle in den Besitz der Codes gelangen, um sie anschließend wieder zu verwenden. Die Angreifer sind aber kreativ und hartnäckig. Was gestern noch schützte, kann morgen schon unwirksam sein.
OTP-Lücken mittels simuliertem Cyberhack erkennen
Schwachstellen in Sicherheitssystemen zu finden ist wie die Suche nach einer Nadel im Heuhaufen, wenn man nicht weiß, wonach man suchen muss. Um den Authentifizierungsprozess zu verbessern, arbeitete das Sicherheitsteam von Grammarly mit einem White-Hat-Partner zusammen, um einen raffinierten Cyber-Hack auf das bestehende OTP-System zu simulieren. Sie erstellten eine Website, die die SSO-Anmeldeseite und -adresse des Unternehmens imitierte. In E-Mails wurden Empfänger aufgefordert, einem Link zu folgen. Obwohl diese E-Mails von dem White-Hat-Hacker kamen, erschienen sie dem Mailserver als von einer echten internen Adresse stammend. Einige folgten dem Link und gaben Benutzernamen und Passwörter ein.
An dieser Stelle kommt die Multi-Faktor-Authentifizierung (MFA) ins Spiel, die eine Push-Benachrichtigung sendet, in der eine weitere Benutzervalidierung gefordert wird. Einige akzeptierten jedoch die MFA-Push-Benachrichtigung. Warum also hat sie den Tag nicht gerettet? Erstens schien die Phishing-Nachricht legitim zu sein. Zweitens hatten die Teammitglieder durch den täglichen Gebrauch einen schnellen Reflex entwickelt, auf eine mobile Authentifizierungsanfrage mit Ja'zu antworten. Interne Tests in einer kontrollierten Umgebung sind ein leistungsfähiges Instrument, um potenzielle Risiken aufzudecken, bevor sie ausgenutzt werden können. Unsere Simulation deckte Probleme mit der herkömmlichen OTP-Authentifizierung auf, obwohl viele Unternehmen ihr vertrauen.
Authentifizierung: FIDO2 bietet Schutz vor Phishing
Um die Sicherheit vor Phishing-Angriffen zu gewährleisten, bietet sich ein fortschrittliches Tool an: FIDO2 (Fast IDentity Online). Hierbei wird das OTP von einem Gerät generiert und an ein anderes gesendet, zum Beispiel per SMS. Während beide Parteien glauben, dass sie direkt miteinander kommunizieren, können Hacker ihre Konversation heimlich weiterleiten und möglicherweise verändern. FIDO2 verwendet Kryptographie-Techniken mit öffentlichem Schlüssel, um ein sicheres System zu gewährleisten. Allen Benutzern wird bei der Einrichtung ein eindeutiges öffentliches oder privates Schlüsselpaar zugewiesen. Die Authentifizierung erfolgt, indem das Gerät der Nutzerin oder dem Nutzer den Besitz des privaten Schlüssels durch Unterzeichnung einer Anfrage nachweist. Dieser verlässt niemals deren Gerät – ein entscheidender Sicherheitsvorteil.
(Mit Kryptographie-Techniken gewährleistet FIDO eine sichere Authentifizierung. (Bild: Grammarly))
Blessing Flow unterstützt neue Sicherheitspraktiken
Sicherheit und Usability müssen bei Remote-Arbeitsmodellen Hand in Hand gehen. Nur so könne eine erfolgreiche Transformation stattfinden. Man kann ein hochsicheres System implementieren, aber wenn es von der Organisation nicht einfach zu übernehmen ist, wird es das Ziel der erhöhten Sicherheit nicht erreichen. Aus diesem Grund sollte FIDO2 mit einer Kombination aus Yubico-Sicherheitsschlüsseln (YubiKeys) und biometrischen Geräten wie Windows Hello und macOS TouchID unterstützt werden. YubiKeys sind die Hardware, die an ein mobiles Gerät angeschlossen und die Authentifizierung ermöglichen.
Für eine überzeugende Usability sind zwei Schritte notwendig: Die Implementierung eines Blessing Flows, bei dem sich die Teammitglieder einmalig mit ihrem physischen Schlüssel anmelden und sich dann für die biometrische FIDO2-Authentifizierung registrieren. Darüber hinaus erhalten die Teammitglieder einen YubiKey Nano, der permanent mit dem Arbeits-Notebook verbunden bleibt.
Stand: 16.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die WIN-Verlag GmbH & Co. KG, Chiemgaustraße 148, 81549 München einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von redaktionellen Newslettern nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://kontakt.vogel.de/de/win abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung, Abschnitt Redaktionelle Newsletter.
Authentifizierung: Interne Aufklärung über neue Standards
Die globale Umstellung einer bestimmten Authentifizierungsmethode ist eine große Herausforderung. Nach der Einführung des neuen Standards gibt Grammarly einige Tipps für eine erfolgreiche Umsetzung. Erstens müssen die Sicherheitsverantwortlichen während des Scopings überprüfen, ob alle kritischen Systeme wie VPN, SSO, SaaS, Cloud-Anbieter, On-Premise und Desktop-Apps den FIDO2-Standard unterstützen.
Ein weiterer wichtiger Teil der Implementierung sind interne Tests und eine effektive Kommunikation mit dem Team. Tests sind entscheidend, um Feedback zu erhalten und die Nutzererfahrung zu verbessern. Lösungen und Handbücher müssen geprüft werden, um zu sehen, wie sie mit den Geschäftsprozessen der Mitarbeitenden funktionieren. Außerdem sollten Teammitglieder vor der Einführung über die neuen Initiativen informiert sein und verstehen, warum sich der Prozess ändert sowie die Vorteile für das Unternehmen erfahren.
Cybersicherheit muss höchste Priorität haben
Eine kürzlich veröffentlichte Umfrage von Deloitte ergab, dass die Unternehmen als Ergebnis ihrer Cybersecurity-Initiativen positive Auswirkungen auf ihren eigenen Ruf (62 Prozent) und das Vertrauen der Kunden (64 Prozent) wahrnehmen. Auch die betriebliche Stabilität hat sich für 59 Prozent der befragten Organisationen verbessert. Sicherheit und Schutz vor Angriffen aus dem Netz sind also entscheidend für den Erfolg.
Um die Sicherheitsbemühungen kontinuierlich zu verbessern, ist es wichtig, einen iterativen Ansatz zu verfolgen und die bestehenden Lösungen regelmäßig zu überarbeiten. Was gestern noch funktioniert hat, kann morgen schon überholt sein. Simulierte Hacks und Penetrationstests in kontrollierten Umgebungen sowie Bug Bounty-Programme sind hervorragende Beispiele für die ständige Überprüfung bestehender Lösungen, um potenzielle Risiken zu minimieren. Dabei ist es wichtig, ständig nach neuen Herausforderungen Ausschau zu halten und die neuesten Sicherheitsstandards zu befolgen. (sg)