Statement

Im Fadenkreuz der Hacker: Warum mobile Authentifizierung nicht genügt

Erneut mussten Mitglieder des Bundestags einen Hackerangriff über sich ergehen lassen. Aktuellen Berichten zufolge soll eine Gruppes des russischen Militärgeheimdienstes die Rechner mehrerer Bundestagsabgeordneter und anderer politischer Aktivisten angegriffen haben.

War die Gruppe, die derzeit hinter den Cyberattacken vermutet wird, bislang insbesondere für ihre Desinformationskampagnen bekannt, konzentrieren sich die Drahtzieher jetzt auf Phishing.

Anzeige

Die Phishing-Kampagnen sollen über die privaten E-Mail-Konten der Opfer gelaufen sein. Derzeit wird vermutet, dass die digitalen Identitäten der Politiker gefälscht wurden, um Fake News zu verbreiten. Dieser Vorfall zeigt einmal mehr, wie einfach und schnell Cyberkriminelle es schaffen können, an eine breite Datenbasis zu gelangen. Ein unbedachter Klick auf Anhänge oder Links in E-Mails eines scheinbar vertrauten Absenders genügen, um den Angreifern Tür und Tor zu den Konten und letzten Endes der eigenen digitalen Identität zu öffnen. An starken Identitäts- und Zugriffskontrollen führt daher kein Weg vorbei.

Das Konzept der Zwei-Faktor-Authentifizierung oder des passwortlosen Logins hat sich in den letzten Jahren zunehmend etabliert. Allerdings ist hier oftmals ausschließlich von einer SMS- oder App-basierten Authentifizierung die Rede, die nicht ausreichend vor Phishing-Angriffen und Datenverlust schützen kann. Zu einfach ist es für Hacker, SMS-Nachrichten, die Passwörter enthalten, über eine Schwachstelle im Protokoll oder mittels eines Trojaners abzufangen.

Das Passwort-Dilemma

Dem Data Breach Investigation Report von Verizon Enterprise zufolge sind 80 Prozent der Sicherheitsverletzungen durch Hacker immer auf kompromittierte und schwache Passwörter zurückzuführen. Der Authentifizierungsstandard FIDO2 bietet die Möglichkeit einer kennwortlosen Authentifizierung, die Sicherheitsrisiken wie gestohlene Kennwörter und Brute-Force-Angriffe auf Anmeldedialoge ausschließt. FIDO2 besteht aus zwei standardisierten Komponenten: einer Web-API (WebAuthn) und einem Client to Authenticator Protocol (CTAP). Beide sind notwendig für eine kennwortfreie Anmeldung. WebAuthn definiert eine Standard-Web-API, die in Browser und in Web-Plattform-Infrastrukturen integriert werden kann, um Nutzern neue Methoden zur sicheren Authentifizierung bereitzustellen. CTAP ermöglicht es einem externen Authentifizierungsgerät, wie etwa einem Security Key, starke Authentifizierungsdaten lokal per USB, NFC oder Bluetooth an den PC oder das mobile Endgerät des Nutzers zu senden.

Der Security Key – schneller Zugriff ohne Hürden

Statt mit Smartphone und Authenticator-App lässt sich die Identität eines Nutzers einfach, sicher und schnell mit Hilfe eines hardwarebasierten Authentifizierungsfaktors, wie dem YubiKey, nachweisen. Dieser kann wie ein USB-Stick mit dem Computer verbunden oder dank des integrierten NFC-Chips auf mobilen Geräten eingesetzt werden, indem er einfach angetippt wird.

Insbesondere politische Organisationen müssen sich darüber im Klaren sein, dass sie ein beliebtes Ziel für Hacker darstellen und sich entsprechende Schutzmechanismen installieren.

„In Zeiten wie diesen müssen sich Nutzer vor Angriffen schützen. Nicht nur die Corona-Krise hat die Lage verschärft – die Cyberkriminellen bedienen sich immer wieder neuer Methoden, um an sensible Daten zu gelangen“, erklärt Alexander Koch, Vice President of Sales, DACH & EE, bei Yubico. „Ein externer Authentifikator reduziert die Angriffsfläche enorm. Vor dem Hintergrund steigender Sicherheitsvorfälle und dem aktuellen Wahljahr ist es für politische Organisationen wichtiger denn je, präventive Maßnahmen zur Identitäts- und Zugriffskontrolle zu ergreifen, die nicht nur schnell und sicher sind, sondern auch einen reibungslosen Betrieb ermöglichen.“

Auch in Zukunft werden Attacken auf politische Institutionen nicht seltener. Im Gegenteil, das Superwahljahr 2021 stellt eine gute Gelegenheit für Cyberkriminelle dar, ihre Ziele zu verfolgen, seien sie politischer oder finanzieller Natur. Nur mit dem richtigen Schutz vor solchen Attacken kann gewährleistet werden, dass demokratische Strukturen keinen Schaden nehmen.  

www.yubico.com

Artikel zu diesem Thema

Weitere Artikel

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button “Zum Newsletter anmelden” stimme ich der Datenschutzerklärung zu.