Anzeige

Anzeige

VERANSTALTUNGEN

ACMP Competence Days Wien
15.05.19 - 15.05.19
In WAGGON-31, Wien

e-Commerce Day
17.05.19 - 17.05.19
In Köln, RheinEnergieSTADION

ACMP Competence Days Dortmund
04.06.19 - 04.06.19
In SIGNAL IDUNA PARK, 44139 Dortmund

Aachener ERP-Tage 2019
04.06.19 - 06.06.19
In Aachen

ACMP Competence Days Zürich
11.06.19 - 11.06.19
In Stadion Letzigrund, Zürich

Anzeige

Anzeige

Reddit

Quelle: BigTunaOnline / Shutterstock.com

Im Juni gelang es Hackern, in Mitarbeiterkonten der Social-News-Plattform Reddit einzudringen. Gestohlen wurden hierbei E-Mail-Adressen von Benutzern sowie ein Backup aus dem Jahre 2007, welches mitunter verschleierte Passwörter umfasste.

Die Multi Faktor Authentifizierung (MFA) zeigte hierbei Schwachstellen, sodass die Hacker den per SMS übermittelten Authentifizierungscode abfangen konnten.

Schwachstellen der Multi Faktor Authentifizierung?

Durch den zugesandten Code soll sichergestellt werden, dass sich tatsächlich ebendiese Person einloggt, die dies auch vorgibt. TÜV AUSTRIA empfiehlt prinzipiell immer die Nutzung einer Multi Faktor Authentifizierung (MFA). Diese verhindert die Übernahme eines Accounts durch die Kenntnis lediglich eines Faktors wie z.B. des Passwortes. "Dennoch zeigt dieses jüngste Beispiel etwaige Schwachstellen in manchen Formen der Multi Faktor Authentifizierung auf", räumt TÜV AUSTRIA-Experte Hendrik Dettmer ein.

Komplexität der Angriffe steigt deutlich

Angreifer könnten gezielt Handynummern ausfindig machen, um diese durch bestimmte Angriffsmethoden zu nutzen. "Hacker würden zum Beispiel versuchen, eine Zweit-SIM-Karte zu bestellen", beschreibt Dettmer den theoretischen Vorgang, der jedoch deutlich die Komplexität eines Angriffs erhöhe.

Multi Faktor Authentifizierung und Abwägung von Sicherheitsmaßnahmen

"Der Fall Reddit zeigt, dass die Benutzung von mehr als einem Faktor zumindest mit größerem Aufwand für den Angreifer verbunden ist", resümiert Hendrik Dettmer und betont, dass MFA daher für die meisten Anwendungen zu empfehlen ist. TÜV AUSTRIA rät bei kritischen Anwendungen jedenfalls, die Absicherung der eingesetzten Faktoren mit IT Sicherheitsexperten abzuwiegen.

www.tuv.at
 

GRID LIST
Tb W190 H80 Crop Int F53e8a21219b5d2582a8221198c70645

Plattform zeigt Chancen und Risiken von KI

Künstliche Intelligenz (KI) wird künftig die Sicherheit von IT-Systemen verbessern. In…
Tb W190 H80 Crop Int 9eab959ba4f8c2783edd0e0b95719695

Xentral ERP veröffentlicht kostenlose Open-Source-Version

Automatisches Einlesen von Belegen via Texterkennung, neues responsives Layout und eine…
Festplatte

So viel Speicherplatz verbraucht das Zettabyte-Zeitalter

33 Zettabytes Daten hat die Menschheit 2018 generiert. Hinter dieser unscheinbaren Zahl…
Tb W190 H80 Crop Int F14ee4d1a775288daf282460e916d8a4

Huawei bietet Deutschland "No-Spy-Abkommen" an

Der Gründer des umstrittenen chinesischen Telekommunikationskonzerns Huawei, Ren…
Intel

Intel steigt bei 5G-Modems für Handys aus

Der US-Chipriese Intel steigt aus dem Geschäft mit 5G-Smartphone-Modems aus. Damit räumt…
Hacker Pst

Hacked: IT-Outsourcer Wipro schon seit Monaten infiltriert

Der drittgrößte indische IT-Outsourcer Wipro mit einem Quartalsumsatz von knapp 2…