Varonis debuts trailblazing features for securing Salesforce. Learn More

Wir stellen vor: Die Least Privilege Automation für Microsoft 365, Google Drive und Box

Mehr erfahren

Was ist die Zwei-Faktor-Authentifizierung (2FA) und warum sollten Sie sie verwenden?

Erfahren Sie, warum die 2FA eines der effektivsten Cybersicherheits-Tools ist, die Sie in Ihrem Unternehmen einsetzen können.
Josue Ledesma
5 minute gelesen
Veröffentlicht 30. August 2021
Letzte aktualisierung 13. Oktober 2023

Die Zwei-Faktor-Authentifizierung (2FA) ist eine der effektivsten Methoden, um das Risiko zu verringern, dass Ihre Mitarbeiter Opfer einer Kontoübernahme werden und so möglicherweise die sensiblen Vermögenswerte und Konten Ihres Unternehmens preisgegeben werden.

Die 2FA wird zunehmend von vielen Plattformen, Konten und Geräten unterstützt und ist eines der wenigen Cybersicherheits-Tools, die mit minimalem Aufwand einen derart zuverlässigen Schutz bieten. So können Sie sie mit wenig Aufwand in Ihrem Unternehmen implementieren.

In diesem Artikel gehen wir darauf ein, was 2FA ist, warum es effektiv ist und wie Sie es in Ihrem Unternehmen implementieren können.

Was ist Zwei-Faktor-Authentifizierung?

Die Zwei-Faktor-Authentifizierung ist eine Form der Kontosicherheit und ergänzt herkömmliche Formen der Authentifizierung wie ein Passwort, um den Schutz eines Kontos exponentiell zu erhöhen.

Im Wesentlichen erfordert die Zwei-Faktor-Authentifizierung zwei verschiedene Formen der Authentifizierung, um den Zugang zu ermöglichen. Die Authentifizierung umfasst traditionell eine der folgenden Optionen:

  • Etwas, das zu Ihnen gehört (z. B. ein Fingerabdruck oder eine Gesichtserkennung)
  • Etwas, das Sie kennen oder wissen (z. B. Ihr Passwort oder eine Sicherheitsfrage)
  • Etwas, das Sie haben (z.  B. Ihr Mobiltelefon oder einen Sicherheitsschlüssel)

Bei der Zwei-Faktor-Authentifizierung werden zwei dieser drei Dinge zur Authentifizierung benötigt. Das bedeutet, dass Sie ein Passwort eingeben und auf eine Aufforderung auf Ihrem Telefon klicken oder ein Kennwort eingeben und dann eine PIN oder einen Code eingeben müssen, der Ihnen per E-Mail zugeschickt wurde.

Es ist keine Zwei-Faktor-Authentifizierung, wenn Sie zum Beispiel aufgefordert werden, ein Passwort und dann eine Sicherheitsfrage einzugeben. Dies sind nur zusätzliche Formen desselben Authentifizierungstyps und bieten nicht so viel Sicherheit.

Warum sollten Sie die Zwei-Faktor-Authentifizierung verwenden?

Die Zwei-Faktor-Authentifizierung entstand aus der Notwendigkeit heraus, die Sicherheit von Konten zu erhöhen, da Passwörter immer unsicherer geworden sind.

Bei früheren Datenlecks wurden Milliarden von Konten geleakt, was böswilligen Hackern Aufschluss darüber gab, welche Passwörter am häufigsten verwendet wurden und welche E-Mail-/Passwortkombinationen sie bei anderen Konten ausprobieren konnten.

Hacker, die mit diesem Wissen und diesen Brute-Force-Tools ausgestattet sind und Millionen von verschiedenen Passwortkombinationen in Sekundenschnelle eingeben könnten, machten Passwörter leicht ausnutzbar, besonders weil Mitarbeiter keine starken Passwörter verwenden.

Die 2FA stellt sicher, dass selbst wenn ein Passwort direkt oder indirekt kompromittiert wurde, dies nicht zu einer Kontoübernahme führt. Bei automatisierten Angriffen war die 2FA unglaublich effektiv. Untersuchungen von Google haben gezeigt, dass die 2FA mit Geräteaufforderung 100 % der automatisierten Bot-Angriffe gestoppt hat.

Jedes Unternehmen sollte die 2FA nutzen, und viele Plattformen, Websites und Tools verfügen über eine Option zur Erzwingung von 2FA, was die Wahrscheinlichkeit der Akzeptanz erhöht und das Risiko einer Kompromittierung Ihres Unternehmens verringert.

Beispiele und allgemeine Typen von Sicherheitsauthentifizierungsoptionen

Es gibt eine Reihe von verschiedenen Authentifizierungsoptionen. Denken Sie daran, dass Ihre Wahl direkt auf die sicherste Option fallen sollte. Wählen Sie die Option, die in Ihrem Unternehmen und von Ihren Mitarbeitern mit hoher Wahrscheinlichkeit angenommen und unterstützt wird.

Etwas, das Sie wissen (Wissensfaktor)

  • Passwort: Dies ist die häufigste Variante – Sie legen ein Passwort fest, merken es sich und verwenden es, wenn Sie auf ein Konto zugreifen müssen.
  • PIN: Ähnlich wie ein Passwort, aber oft kürzer und zahlenbasiert, was es noch einfacher macht, sie herauszufinden.
  • Muster: Viele Telefone verwenden diese Methode – man legt ein bestimmtes Muster fest und verwendet es, um sein Handy zu entsperren, wann immer man es braucht.
  • Sicherheitsfragen: Dies wird häufig als zusätzliche Authentifizierungsform (2FA) verwendet. Hierbei wird eine persönliche Frage gestellt. Dinge wie „erste besuchte Schule“ oder „Mädchenname der Mutter“ sind jedoch nicht schwer herauszufinden.

Etwas, das Sie haben (Vererbungsfaktor)

  • E-Mail: Nach dem Einloggen kann ein Konto einen einmaligen Code an Ihre E-Mail-Adresse senden. Die Sicherheit beruht auf der Annahme, dass nur Sie Zugriff auf die mit dem Konto verbundene E-Mail-Adresse haben.
  • SMS: Einige Konten senden Ihnen einen Code, den Sie als zusätzliche Form der Authentifizierung eingeben müssen, vorausgesetzt, Sie sind der Einzige, der die SMS-Nachrichten sehen kann.
  • Geräteaufforderung: Dies ist ähnlich wie eine SMS, aber ein Signal wird an Ihr Gerät gesendet. Sobald Sie die angezeigte Aufforderung bestätigt haben, sind Sie authentifiziert.
  • Authentifizierungs-App: Dies funktioniert ähnlich wie die Geräteaufforderung, erfordert aber eine separate App, wie Authy oder Google Authenticator. Diese Funktion kann auch im Offline-Betrieb verwendet werden.
  • Sicherheitsschlüssel: Hierbei handelt es sich um eine Hardware, die nach der Einrichtung Ihres Kontos als zusätzliche Form der Authentifizierung dient. Jeder Sicherheitsschlüssel ist einzigartig, sodass es keine Möglichkeit gibt, einen Sicherheitsschlüssel zu kaufen und auf Ihre Konten zuzugreifen.

Etwas, das zu Ihnen gehört (biometrischer Faktor)

Die biometrische Authentifizierung ist eine relativ neue Methode der Authentifizierung, die in den letzten Jahren bei den Endnutzern und Unternehmen an Akzeptanz gewonnen hat.

Sie funktionieren alle nach dem gleichen Prinzip: Ein Gerät oder ein Konto nimmt Ihre biometrischen Daten auf und Sie legen sie vor, wenn Sie auf ein Konto zugreifen müssen. Wenn eine Übereinstimmung vorliegt, erhalten Sie Zugriff. Zu den biometrischen Methoden gehören:

  • Gesichtserkennung
  • Scannen von Fingerabdrücken
  • Scannen der Iris

Es gibt noch andere Formen wie DNA, Gangart und Geruch, aber sie werden nicht so häufig genutzt wie die oben genannten.

Wie funktioniert die Zwei-Faktor-Authentifizierung?

Die Zwei-Faktor-Authentifizierung wird von den meisten Unternehmen zunehmend genutzt und unterstützt. Das bedeutet, dass Sie Richtlinien und/oder 2FA-Anforderungen für Konten wie Google Mail, Microsoft Office und andere festlegen können.

Social-Media-Konten, Banken, E-Mail-Clients, Banking- und Zahlungs-Apps bieten Ihnen oft die Option, 2FA oder MFA (Multi-Faktor-Authentifizierung) zu aktivieren, und je nach ihren Unterstützungsmöglichkeiten können Sie eine 2FA per SMS, per Authenticator oder andere Formen von 2FA nutzen, die verschiedene Formen der Sicherheit bieten.

Das erwartet Sie üblicherweise, nachdem Sie die 2FA aktiviert haben.

  • Sie erreichen den Log-in-Punkt entweder über Ihre App oder Ihre Website.
  • Sie geben Ihr Passwort ein.
  • Sie werden aufgefordert, den zusätzlichen Authentifizierungsfaktor zu benutzen. Dies kann eine PIN sein, die per SMS an Ihre E-Mail oder Ihr Telefon gesendet wird, oder Sie können Ihre Authentifizierungs-App überprüfen.
  • Sie geben den Code ein.
  • Sie sind im Konto!

Auf der Benutzerseite funktionieren die meisten Formen der 2FA genauso wie die Eingabe von zwei verschiedenen Passwörtern – Sie müssen nur sicherstellen, dass Sie Zugang zu Ihrem Telefon oder Ihrer E-Mail-Adresse haben. Für kompliziertere Formen der 2FA benötigen Sie eine separate App (oder ein Gerät), aber Sie werden sich schon bald daran gewöhnen.

Ist die Zwei-Faktor-Authentifizierung per SMS sicher?

Trotz der Effektivität der Zwei-Faktor-Authentifizierung ist sie nicht ohne Risiken. In der Regel gilt: Je mehr Ebenen der Authentifizierung (was bei der MFA der Fall ist), desto sicherer ist Ihr Konto. Verschiedene Formen der 2FA sind jedoch sicherer als andere.

Die 2FA per SMS ist eine der risikoreicheren Formen der 2FA, da SMS-Nachrichten abgefangen werden können und die SMS-Technologie ihre eigenen Risiken mit sich bringt. Es ist immer noch besser, als keine 2FA zu haben, aber Geräteaufforderung, E-Mail-Codes und Authentifizierungs-Apps sind allesamt sicherer.

Auch wenn 2FA per SMS Risiken aufweist, ist es weitaus riskanter, keine Form von 2FA aktiviert zu haben. Deshalb ist die 2FA per SMS gegenüber gar keiner 2FA vorzuziehen.

Wie helfen Sicherheits-Token bei der Zwei-Faktor-Authentifizierung?

Sicherheitsschlüssel (auch als Sicherheits-Token oder Hardware-Token bezeichnet) sind die sicherste Form der 2FA und bilden eine eigene Klasse, da es sich um Sicherheitshardware handelt. Sie sind ein physisches Tool, das Sie bei sich tragen müssen, um sich bei bestimmten Konten anzumelden.

Das macht es ein bisschen schwieriger, damit zu arbeiten, da die Möglichkeit besteht, sie zu verlieren, aber der Vorteil in Sachen Sicherheit ist enorm. Nachdem Sie ein Konto mit einem Sicherheitstoken eingerichtet haben, kann nur dieses Sicherheitstoken ein Konto authentifizieren. Es gibt keine andere Methode, und böswillige Akteure können sie nicht nachahmen.

Dies ist eine unglaublich effektive Art der Sicherheit, erfordert jedoch mehr Aufwand und wird möglicherweise nicht von allen Konten unterstützt, die Sie schützen möchten. Es kann auch schwieriger sein, alle Ihre Mitarbeiter für diese aufwändigere Form der Sicherheit zu gewinnen.

FAZIT

Die 2FA sollte unbedingt als wichtiger Bestandteil Ihres Cyber-Security-Arsenals angesehen werden. Sie ist äußerst effektiv und wird bereits von einer Reihe verschiedener Unternehmen und Kunden genutzt und unterstützt.

Da die 2FA immer beliebter wird, entwickelt sie sich immer weiter, und Unternehmen sollten alle neuen Methoden nutzen, wenn diese stärker unterstützt und mit höherer Wahrscheinlichkeit von Mitarbeitern angenommen werden.

Außerdem gewöhnen sich die Mitarbeiter immer mehr an die Verwendung der 2FA, so dass Sie wahrscheinlich auf weniger Widerstand stoßen werden, was die Implementierung in Ihrem Unternehmen erleichtert. Das lohnt sich und sollte höchste Priorität haben.

Weitere Möglichkeiten zum Schutz Ihres Unternehmens und Ihrer Daten finden Sie unter der Datensicherheitsplattform von Varonis.

What you should do now

Below are three ways we can help you begin your journey to reducing data risk at your company:

  1. Schedule a demo session with us, where we can show you around, answer your questions, and help you see if Varonis is right for you.
  2. Download our free report and learn the risks associated with SaaS data exposure.
  3. Share this blog post with someone you know who'd enjoy reading it. Share it with them via email, LinkedIn, Reddit, or Facebook.
Testen Sie Varonis gratis.
Detaillierte Zusammenfassung Ihrer Datensicherheitsrisiken
Umsetzbare Empfehlungen, die auf Ihre Bedürfnisse zugeschnitten sind
Ohne Bedingungen und Auflagen
Keep reading
hinter-dem-varonis-rebranding
Hinter dem Varonis-Rebranding
Entdecken Sie die Strategie, die hinter dem Rebranding von Varonis steht – mit einem Übergang zu einem Heldenarchetyp und der Einführung von Protector 22814.
cybersecurity-trends-2024:-was-sie-wissen-müssen
Cybersecurity-Trends 2024: Was Sie wissen müssen
Erfahren Sie mehr über Datensicherheitsmanagement, KI-Sicherheitsrisiken, Änderungen bei der Compliance und mehr, um Ihre Cybersecurity-Strategie für 2024 vorzubereiten.
das-war-2023 – so-wird-2024
Das war 2023 – so wird 2024
Im Kielwasser der massiven Verbreitung von WannaCry im letzten Monat sorgt gerade eine neue Variante von Ransomware für massive Störungen, dieses Mal unter der Bezeichnung „NotPetya“. Fast den gesamten Morgen...
podcast-empfehlung:-alles,-was-sie-zu-data-security-posture-management
Podcast-Empfehlung: Alles, was Sie zu Data Security Posture Management
Im Gespräch mit Oliver Schonschek, News-Analyst bei Insider Research, hatte ich die Möglichkeit, das Konzept Data Security Posture Management zu erklären und zu zeigen, wie es sich in der Praxis umsetzen lässt. Dabei stand zunächst die Frage im Raum, ob und inwieweit wir unsere bisherigen Security-Konzepte neu denken müssen. Werden durch DSPM bewährte Praktiken wie Endpoint-Sicherheit, Firewalls und ähnliches gar obsolet?