Tipps
19.06.2017, 14:30 Uhr
Was kommt nach dem Passwort?
Den meisten IT-Verantwortlichen ist bewusst, dass klassische Passwort-Lösungen ausgedient haben. Was aber muss eine schlagkräftige Authentifizierungslösung heute mitbringen?
Das Passwort – ein Opfer der digitalen Transformation? Lange galt es als angemessener Kompromiss aus Sicherheit und Nutzbarkeit. Doch mit dem Siegeszug der Cloud, dem Wachstum der mobilen Belegschaft und immer stärker integrierten Lieferketten sind Geschäftsdaten heute einer steigenden Gefahr durch Cyberkriminelle ausgesetzt. Neben der Verbreitung von Schadcode ist der Diebstahl von Zugangsdaten dabei der grösste Risikofaktor.
Klassischer Passwortschutz hat ausgedient
Weil digitale Güter einen zunehmend grösseren Teil des Firmenvermögens ausmachen, steht für Unternehmen immer mehr auf dem Spiel. Zugleich erhöhen sich für Cyberkriminelle die Profitchancen, weshalb sie im grossen Stil aufrüsten und sich professionalisieren. Gegen ihre ausgefeilten Methoden bietet das Passwort keinen ausreichenden Schutz. Das ist vielen IT-Verantwortlichen heute längst klar. So ergab eine gemeinsame Studie von Ponemon Institute und Micro Focus, bei der weltweit 2580 IT-Experten und IT-Sicherheitsspezialisten befragt wurden, dass 79 Prozent der deutschen IT-Verantwortlichen die Single-Faktor-Authentifizierung für nicht mehr zeitgemäss halten. 50 Prozent von ihnen glauben darüber hinaus, dass auch komplexe Passwörter allein das Risiko nicht reduzieren können.
Die Risiken sind also bekannt und liegen klar auf der Hand. Dass viele Unternehmen dennoch weiter auf den Passwortschutz setzen, ist mehr als nur ein Festhalten an schlechten Gewohnheiten. IT-Verantwortliche streben nach wie vor danach, den Zugang zu Daten und Anwendungen für Mitarbeiter und Geschäftspartner möglichst einfach zu gestalten. Sie nehmen Sicherheitsrisiken in Kauf, müssen im Gegenzug aber nicht mit Beschwerden der Nutzer über zu umständliche Authentifizierungsverfahren rechnen. Es ist ein Spiel mit dem Feuer: Laut einer Studie des Marktforschungsinstituts Vanson Bourne verursachen erfolgreiche Cyberattacken auf Unternehmen Kosten von durchschnittlich 800'000 Euro – ohne Berücksichtigung der Verluste, die aus dem Imageschaden oder entgangenen Umsätzen resultieren.
Schwierige Suche nach Alternativen
Herausforderungen bei der Suche nach Alternativen
Die Suche nach zeitgemässen Alternativen zum Passwort lohnt also. Zu den altbekannten Hardware-Tokens zählen Chipkarten, USB-Sticks oder taschenrechnerähnliche Geräte, die Einmal-Passwörter erzeugen. Sie werden von vielen Unternehmen bereits heute bei Remote-Zugriffen über VPN oder eine Virtual-Desktop-Infrastructure-Lösung standardmässig eingesetzt. Daneben wächst das Angebot an biometrischen Verfahren. Alle Technologien und Methoden können im Rahmen einer Multi-Faktor-Authentifizierung miteinander kombiniert werden, wodurch ein möglichst hohes Mass an Sicherheit gewährleistet ist.
Auf den ersten Blick scheint es also denkbar einfach, das Passwort endgültig zu ersetzen. In der Praxis erweisen sich diese Lösungen aber oft als zu fragmentiert und problembehaftet. Die meisten von ihnen können nur einen kleinen Teil des Puzzles lösen – klassische Hard- und Softwaretokens etwa eignen sich zwar gut für den Remotezugriff, sind für den Büroalltag jedoch eher untauglich. Und während sich für Cloud-Anwendungen zunehmend das FIDO-Protokoll U2F durchsetzt, versuchen Unternehmen das Passwort-Dilemma am Arbeitsplatz mit integrierten Lösungen (Single-Sign-On) in den Griff zu bekommen, die durch Smartcards und biometrische Methoden ergänzt werden. Gerade bei der Identifikation über biometrische Merkmale gibt es immense Unterschiede zwischen den verfügbaren Produkten. Ausserdem verfügen längst nicht alle Biometrie-Lösungen über eine akzeptable Erkennungsleistung. Die Fehlerquoten sind hoch, die Sicherheit deshalb eingeschränkt. Zusätzlich lassen sich die Systeme oft mithilfe von Nachbildungen überlisten – etwa mit Gesichtsmasken, Nachbildungen des Fingerabdrucks oder Kontaktlinsen mit Irismuster. Es gibt also keine Lösung, die frei von Nachteilen ist und sich für jeden Anwendungsfall eignet. Die meisten Unternehmen, die bereits auf Multi-Faktor-Authentifizierung setzen, müssen deshalb gezwungenermassen meist mehrere Infrastrukturen verwalten und pflegen. Diese Authentifizierungs-Silos sind kostspielig und kompliziert zu verwalten, frustrieren den Nutzer und bieten nur eingeschränkte Sicherheit.
Multi-Faktor-Authentifizierung muss smart sein
Multi-Faktor-Authentifizierung muss smart sein
Um den neuen Herausforderungen gerecht zu werden, bedarf es einer Technik, die alle denkbaren Szenarien gleichermassen bedient. Vonnöten ist ein Framework, das eine Vielzahl unterschiedlicher Authentifizierungsmethoden unterstützt und als zentrale Plattform alle Zugriffe flexibel und dynamisch managen kann. Auf diese Weise lassen sich kontextsensitive Richtlinien abbilden und umsetzen, so dass sie beispielsweise den Zugriff auf bestimmte Applikationen in Abhängigkeit von Tageszeit, IP-Adressband und Standort des Endgeräts erlauben oder verweigern. Je nach Zugriffszenario lassen sich so mehrere Faktoren für die Überprüfung festlegen: Soll etwa von Remote eine Terminal-Server-Sitzung eröffnet werden, kann eine solche Authentifizierungslösung ein Token und ein Passwort abfragen, während der Zugriff von einem Arbeitsplatzrechner durch ein biometrisches Merkmal und eine PIN authentifiziert wird. Authentifizierungsmethoden lassen sich aber nicht nur in Abhängigkeit vom Zugriffsort festlegen, sondern auch auf Basis eines Rollen- und Rechte-Konzepts, das im Identitätsmanagement-System festgelegt ist. Für jede Situation können verschiedene Risikobewertungs-Richtlinien konfiguriert werden, mit deren Hilfe die Art der Authentifizierung an das potenzielle Risiko des Zugriffs auf die Informationen oder den Dienst angepasst werden kann. Für die richtige Balance zwischen engmaschiger Sicherheit und Benutzerfreundlichkeit reicht es nicht, das Passwort gegen Biometrie zu tauschen. Nötig ist vielmehr eine Lösung, die in allen Anwendungsfällen die richtige Balance zwischen engmaschiger Sicherheit und Benutzerfreundlichkeit findet. Mit ihr kann es Unternehmen gelingen, ihre digitalen Identitäten und somit ihre kritischsten Assets auch in hybriden IT-Umgebungen aus Cloud, Mobile und Rechenzentren auch weiterhin angemessen zu schützen.