Ein Leitfaden für IT-Sicherheitsbeauftragte, die Zero Trust leben und nicht nur predigen
Multi-Faktor-Authentifizierung (MFA) ist seit Jahren eine Grundfeste der IT-Sicherheit. Wer ein Passwort hat, aber keinen zweiten Faktor vorweisen kann, bleibt draußen – so zumindest das Versprechen. Doch Angreifer haben sich angepasst: Sie fangen Authenticator-Codes ab, manipulieren SMS oder spielen auf die Ermüdung von Nutzern, die täglich Dutzende Push-Nachrichten bestätigen sollen.
Was als Sicherheitsmaßnahme gedacht war, kann so schnell zur Schwachstelle werden. Die US-amerikanische Cybersecurity and Infrastructure Security Agency (CISA) hat daher klare Worte gefunden: Nur phishingresistente MFA erfüllt heutige Anforderungen an digitale Identitäten.
Doch was bedeutet das in der Praxis? Wie lässt sich eine sichere Authentifizierung im Unternehmen konkret umsetzen – trotz Legacy-Systemen, Nutzerwiderständen und begrenzten Ressourcen? Mit diesem Beitrag wollen wir Ihnen als IT-Sicherheitsbeauftragten einen belastbaren Leitfaden an die Hand geben, der Ihnen diese Fragen beantwortet.