Sicherheit
20.06.2017
Authentifizierung der Zukunft
1. Teil: „Was kommt nach dem Passwort?“

Was kommt nach dem Passwort?

PasswortPasswortPasswort
pathdoc / Shutterstock.com
Den meisten IT-Verantwortlichen ist bewusst, dass klassische Passwort-Lösungen ausgedient haben. Was aber muss eine schlagkräftige Authentifizierungslösung heute mitbringen?
Dieser Artikel wurde von Thomas Hofmann verfasst, System Engineer bei Micro Focus.
Das Passwort – ein Opfer der Digitalisierung? Lange galt es als angemessener Kompromiss aus Sicherheit und Nutzbarkeit. Doch mit dem Siegeszug der Cloud, dem Wachstum der mobilen Belegschaft und immer stärker integrierten Lieferketten sind Geschäftsdaten heute einer steigenden Gefahr durch Cyberkriminelle ausgesetzt. Neben der Verbreitung von Schadcode ist der Diebstahl von Zugangsdaten dabei der größte Risikofaktor.

Klassischer Passwortschutz hat ausgedient

  • Thomas Hofmann, System Engineer bei Micro Focus
    Quelle:
    Micro Focus
Weil digitale Güter einen zunehmend größeren Teil des Firmenvermögens ausmachen, steht für Unternehmen immer mehr auf dem Spiel. Zugleich erhöhen sich für Cyberkriminelle die Profitchancen, weshalb sie im großen Stil aufrüsten und sich professionalisieren. Gegen ihre ausgefeilten Methoden bietet das Passwort keinen ausreichenden Schutz. Das ist vielen IT-Verantwortlichen heute längst klar. So ergab eine gemeinsame Studie von Ponemon Institute und Micro Focus, bei der weltweit 2.580 IT-Experten und IT-Sicherheitsspezialisten befragt wurden, dass 79 Prozent der deutschen IT-Verantwortlichen die Single-Faktor-Authentifizierung für nicht mehr zeitgemäß halten. 50 Prozent von ihnen glauben darüber hinaus, dass auch komplexe Passwörter allein das Risiko nicht reduzieren können.
Die Risiken sind also bekannt und liegen klar auf der Hand. Dass viele Unternehmen dennoch weiter auf den Passwortschutz setzen, ist mehr als nur ein Festhalten an schlechten Gewohnheiten. IT-Verantwortliche streben nach wie vor danach, den Zugang zu Daten und Anwendungen für Mitarbeiter und Geschäftspartner möglichst einfach zu gestalten. Sie nehmen Sicherheitsrisiken in Kauf, müssen im Gegenzug aber nicht mit Beschwerden der Nutzer über zu umständliche Authentifizierungsverfahren rechnen. Es ist ein Spiel mit dem Feuer: Laut einer Studie des Marktforschungsinstituts Vanson Bourne verursachen erfolgreiche Cyberattacken auf Unternehmen Kosten von durchschnittlich 800.000 Euro – ohne Berücksichtigung der Verluste, die aus dem Imageschaden oder entgangenen Umsätzen resultieren.
2. Teil: „Schwierige Suche nach Alternativen“

Schwierige Suche nach Alternativen

  • Multi-Faktor-Verfahren werden von vielen noch als beschwerlich angesehen.
    Quelle:
    Ruslan Grumble / Shutterstock.com
Die Suche nach zeitgemäßen Alternativen zum Passwort lohnt also. Zu den altbekannten Hardware-Tokens zählen Chipkarten, USB-Sticks oder taschenrechnerähnliche Geräte, die Einmal-Passwörter erzeugen. Sie werden von vielen Unternehmen bereits heute bei Remote-Zugriffen über VPN oder eine Virtual-Desktop-Infrastructure-Lösung standardmäßig eingesetzt. Daneben wächst das Angebot an biometrischen Verfahren. Alle Technologien und Methoden können im Rahmen einer Multi-Faktor-Authentifizierung miteinander kombiniert werden, wodurch ein möglichst hohes Maß an Sicherheit gewährleistet ist.
Auf den ersten Blick scheint es also denkbar einfach, das Passwort endgültig zu ersetzen. In der Praxis erweisen sich diese Lösungen aber oft als zu fragmentiert und problembehaftet. Die meisten von ihnen können nur einen kleinen Teil des Puzzles lösen – klassische Hard- und Softwaretokens etwa eignen sich zwar gut für den Remotezugriff, sind für den Büroalltag jedoch eher untauglich.
Und während sich für Cloud-Anwendungen zunehmend das FIDO-Protokoll U2F durchsetzt, versuchen Unternehmen das Passwort-Dilemma am Arbeitsplatz mit integrierten Lösungen (Single-Sign-On) in den Griff zu bekommen, die durch Smartcards und biometrische Methoden ergänzt werden. Gerade bei der Identifikation über biometrische Merkmale gibt es immense Unterschiede zwischen den verfügbaren Produkten. Außerdem verfügen längst nicht alle Biometrie-Lösungen über eine akzeptable Erkennungsleistung. Die Fehlerquoten sind hoch, die Sicherheit deshalb eingeschränkt. Zusätzlich lassen sich die Systeme oft mithilfe von Nachbildungen überlisten – etwa mit Gesichtsmasken, Nachbildungen des Fingerabdrucks oder Kontaktlinsen mit Irismuster.
Es gibt also keine Lösung, die frei von Nachteilen ist und sich für jeden Anwendungsfall eignet. Die meisten Unternehmen, die bereits auf Multi-Faktor-Authentifizierung setzen, müssen deshalb gezwungenermaßen meist mehrere Infrastrukturen verwalten und pflegen. Diese Authentifizierungs-Silos sind kostspielig und kompliziert zu verwalten, frustrieren den Nutzer und bieten nur eingeschränkte Sicherheit.
3. Teil: „Multi-Faktor-Authentifizierung muss smart sein“

Multi-Faktor-Authentifizierung muss smart sein

Um den neuen Herausforderungen gerecht zu werden, bedarf es einer Technik, die alle denkbaren Szenarien gleichermaßen bedient. Vonnöten ist ein Framework, das eine Vielzahl unterschiedlicher Authentifizierungsmethoden unterstützt und als zentrale Plattform alle Zugriffe flexibel und dynamisch managen kann. Auf diese Weise lassen sich kontextsensitive Richtlinien abbilden und umsetzen, so dass sie beispielsweise den Zugriff auf bestimmte Applikationen in Abhängigkeit von Tageszeit, IP-Adressband und Standort des Endgeräts erlauben oder verweigern.
Je nach Zugriffszenario lassen sich so mehrere Faktoren für die Überprüfung festlegen: Soll etwa von Remote eine Terminal-Server-Sitzung eröffnet werden, kann eine solche Authentifizierungslösung ein Token und ein Passwort abfragen, während der Zugriff von einem Arbeitsplatzrechner durch ein biometrisches Merkmal und eine PIN authentifiziert wird. Authentifizierungsmethoden lassen sich aber nicht nur in Abhängigkeit vom Zugriffsort festlegen, sondern auch auf Basis eines Rollen- und Rechte-Konzepts, das im Identitätsmanagement-System festgelegt ist. Für jede Situation können verschiedene Risikobewertungs-Richtlinien konfiguriert werden, mit deren Hilfe die Art der Authentifizierung an das potenzielle Risiko des Zugriffs auf die Informationen oder den Dienst angepasst werden kann.

Balance zwischen Sicherheit und Benutzerfreundlichkeit

Für die richtige Balance zwischen engmaschiger Sicherheit und Benutzerfreundlichkeit reicht es nicht, das Passwort gegen Biometrie zu tauschen. Nötig ist vielmehr eine Lösung, die in allen Anwendungsfällen die richtige Balance zwischen engmaschiger Sicherheit und Benutzerfreundlichkeit findet. Mit ihr kann es Unternehmen gelingen, ihre digitalen Identitäten und somit ihre kritischsten Assets auch in hybriden IT-Umgebungen aus Cloud, Mobile und Rechenzentren auch weiterhin angemessen zu schützen.

mehr zum Thema