Notebooks: So geht Sicherheit |Analyse

Thomas Uhlemann, ESETThomas Uhlemann, ESET, über Lösungen mit 2-Faktor-Authentifizierungen wie „ESET Secure Authentication“, die einen zusätzlichen Schutzschild bilden. Denn wer sich unterwegs mit dem Notebook in das Firmennetzwerk einwählt, benötigt meist nur ein gültiges Passwort in der Zugangssoftware. Dieses Verfahren erfüllt nicht mehr die Anforderungen moderner IT-Sicherheit. 

Cyberkriminelle nutzen seit jeher am liebsten Schlupflöcher, um unbemerkt an ihr Ziel zu gelangen. Dies macht auch Sinn, denn Unternehmen und die Öffentliche Hand haben gleichermaßen stark in die Absicherung ihrer Netzwerke investiert. Als gefährlichen Schwachpunkt erweisen sich immer mehr Notebooks, die über einen VPN-Zugang auf den eigenen Rechnerverband zugreifen. Gehen sie verloren, besitzen Hacker die goldene Eintrittskarte für ein fremdes Netzwerk in der Hand.

Anzeige

Sicherheitsfachleute bemängeln, dass die Zugangssoftware auf vielen Geräten nur mit einem statischen Passwort versehen ist. Das Knacken dieses digitalen Schlosses stellt für Kriminelle keine unlösbare Aufgabe mehr dar. Schützenhilfe erhalten sie zudem vom Anwender selbst, der versteckte Hinweise auf die schwer zu merkenden Zugangscodes in Dateien speichert oder diese gleich im Klartext auf dem Rechner ablegt.

Ähnliches gilt für Geräte, die auf Outlook Web App (OWA) zugreifen. OWA (bis 2010 unter dem Namen „Outlook Web Access“ bekannt) ist ein Service von Microsoft, mit dem man auf seine Outlook E-Mail-Postfächer, Kalender und Kontakte über einen Internet-Browser zugreifen kann.

Log-in
 

Per VPN können sich Mitarbeiter über das Internet von außerhalb des eigentlichen Büros auf Daten im internen Netz zugreifen. Dies erfolgt über eine gesicherte, verschlüsselte Verbindung. Zum Aufbau des VPN stehen verschiedene Verfahren zur Wahl, die sichere Authentisierungsmethoden und Verschlüsselungsverfahren bieten. Für die Verschlüsselung der Daten bieten sich verschiedene Kryptoalgorithmen an, die entsprechenden Schlüssellängen als sicher gelten (etwa AES).

Was sicher klingt, hat im Alltag so seine Tücken. Zum einen muss bei der Nutzung eines VPN ein Kommunikationskanal in das interne Netz geöffnet werden. Dieser kann ggf. von einem Angreifer missbraucht werden kann. Zum anderen erweisen sich die eingesetzten Techniken als nutzlos, wenn in der konkreten Umsetzung und Handhabung – hier ist speziell die Authentisierung zu nennen – gravierende Fehler gemacht werden. 

Der Markt
 

Auf dem Markt befindet sich bereits eine Reihe von Lösungen mit unterschiedlichen Ansätzen. Diese variieren nicht nur im Anschaffungspreis, sondern auch im späteren Administratoraufwand. Als Authentisierungsverfahren werden auf vielen mobilen Geräten UserID/Password, Smartcards, OTP Tokens, Biometrie via Fingerprint und Venenleser, RFID Tokens, X.509 Zertifikate oder QR Code eingesetzt. Auch Hardware-Boxen und USB-Sticks finden immer mehr Anklang.

Dennoch bleibt ein Problem: Betreiber kleinerer Netzwerke besitzen nur selten die finanziellen Mittel und personellen Ressourcen dafür. Auch größere Rechnerverbände tun sich schwer, denn die stetig steigende Anzahl an mobilen Geräten sorgt für mehr Arbeit und Kosten. Hinzu kommt, dass der Anwender die zweite Sicherung sicher bedienen können muss. Je komplizierter das Verfahren ist, desto mehr mindert das menschliche Unvermögen die eigentliche Steigerung der Zugangskontrolle.

Einfach und sicher: 2-Faktor-Authentifizierung
 

Eine interessante Alternative bietet der Antivirenhersteller ESET mit „ESET Secure Authentication“ an. Die Sicherheitslösung stellt eine erweiterte Zugangskontrolle für VPN-Verbindungen und die Outlook Web App dar. Will sich der Anwender über sein Notebook einloggen, generiert das Tool ein Einmal-Passwort und zeigt es auf dem Smartphone an. Dieses muss er bei der Anmeldung zusätzlich zum statischen Passwort eingeben, um Zugang zu erhalten.

Die 2-Faktor-Authentifizierung hebt Notebooks mit externer Netzwerkanbindung auf ein höheres Sicherheitsniveau. Die Ausweitung des Sicherheitssystems auf zwei Passwörter, die sich zudem auf unterschiedlichen physischen Devices befinden, stellt für Cyberkriminelle eine deutlich größere Hürde dar. Das Verfahren ähnelt der mTan beim Online-Banking.

Die vorgestellte Lösung lässt sich einfach installieren und erfordert einen nur geringen Verwaltungsaufwand des Administrators. Der Einsatz des vorhandenen Smartphones als Hardware-Token minimiert zudem die Investitionskosten. Diese Vorteile können insbesondere Betreiber von kleinen und mittelgroßen Netzwerken dazu bewegen, mehr auf Zugangssicherheit zu setzen.

Die Lösunbg ist auf iPhone, Android, Blackberry, Windows Phone 7 und 8, Windows Mobile und J2ME-basierten Handys lauffähig. Die Lösung unterstützt auch die Authentifizierung basierend auf SMS-Nachrichten. So kann das System auf älteren Mobiltelefonen eingesetzt werden, die von der Anwendung selbst nicht unterstützt werden.

Sie stellt eine ideale Ergänzung zu den anderen ESET-Lösungen zum Schutz von Unternehmensdaten dar. Während ESET Mobile Security die gespeicherten Daten auf Smartphones vor Malware und Missbrauch schützt, bietet ESA den sicheren Zugriff auf Unternehmensnetzwerke.

Thomas Uhlemann, Product Marketing Manager, ESET Deutschland GmbH

www.eset.de

Anzeige

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.