Bisher mussten diejenigen, die einen sicheren Zugang zu Online-Diensten wünschten, oft Abstriche bei der Benutzerfreundlichkeit machen. Wer sich schnell und unkompliziert anmelden wollte, nahm häufig eine unsichere Authentifizierungsmethode in Kauf. Es schien lange Zeit, als ob das eine nur auf Kosten des anderen funktionieren würde. Dank eines sich ändernden Nutzungsverhaltens von remote tätigen Mitarbeitern scheint sich dieses Dilemma allmählich aufzulösen. Datensicherheit und Benutzerfreundlichkeit müssen sich nicht mehr länger ausschließen. Dies ist ein Ergebnis des aktuellen Secure Sign-In Trend Report von Okta.
Für den Report haben wir weltweit und anonymisiert alle Daten unserer Plattform ausgewertet, um Informationen über die von den Mitarbeitern unserer Kunden genutzten Authentifizierungsmethoden für die Remote-Anmeldung bei verschiedenen Online-Diensten zu erhalten. Das Interessante dabei ist, dass die Nutzung der Multifaktor-Authentifizierung sich seit 2020 nahezu verdoppelt hat. Mitarbeiter, die von verschiedenen Geräten aus auf Online-Dienste oder Websites zugreifen möchten, empfinden MFA als ausreichend sicher und komfortabel, um sich mit gutem Gewissen zu identifizieren. Allein im Januar 2023 haben sich 64 Prozent aller Nutzer über eine Multifaktor-Authentifizierung angemeldet.
Darunter ganze 90 Prozent IT-Administratoren. Erstaunlicherweise nutzen weniger als 4 Prozent der weltweit angeschlossenen Nutzer phishing-resistente Authentifikatoren. Dies erklärt sich damit, dass diese Authentifikatoren zum einen noch neu sind und daher wenig bekannt zu sein scheinen. Zum anderen wird deutlich, dass Technologie-Entscheider oft die Sicherheit der Nutzerfreundlichkeit vorziehen, ohne Optionen für eine gute Balance zu berücksichtigen.
Der Trend Report zeigt rückblickend, dass sowohl die Pandemie als auch viele öffentlichkeitswirksame Cyberangriffe zur schnellen Verbreitung der MFA-Methode beigetragen haben. Darüber hinaus ist anzumerken, dass die Authentifizierung über mehrere Faktoren auf den ersten Blick kompliziert erscheinen mag, aber in der Praxis eine erhebliche Zeitersparnis ermöglicht und im Vergleich zur Anmeldung über Passwörter um ganze 80 Prozent weniger fehleranfällig ist.
Die Multifaktor-Authentifizierung bietet eine zusätzliche Sicherheitsebene zum Schutz der digitalen Identität. Dabei wird der Nutzer aufgefordert, zwei oder mehrere Berechtigungsnachweise aus verschiedenen Kategorien (etwas, das man hat, etwas, das man kennt oder etwas, was man ist) zu kombinieren. Diese Authentifizierung kann kontextbezogen oder adaptiv erfolgen, wobei der Anwendungskontext zur Bestimmung des relevanten Sicherheitsniveaus herangezogen wird. Allerdings arbeiten Cyberkriminelle bereits seit einiger Zeit daran, die Sicherheitsstufen der Multifaktor-Authentifizierung geschickt zu umgehen. Daher sollten Unternehmen ihre Authentifizierungsabläufe und -standards kontinuierlich überprüfen.
Die Studie zeigt, dass Unternehmen mit rund 700 Mitarbeitern mit 80 Prozent die höchste Nutzungsrate für MFA aufweisen. Bei Großkonzernen liegt die Rate bei knapp der Hälfte. Unabhängig von der Unternehmensgröße ist es jedoch vor allem wichtig, das Identitätsmanagement (IAM) zentralisiert durchzuführen, da ansonsten Insellösungen entstehen können und die Anfälligkeit für Cyberattacken steigt.
Sven Kniest
ist bei Okta verantwortlich für den Geschäftsauf- und ausbau in der DACH-Region sowie in Zentral- und Osteuropa.
Die zunehmende KI-Verbreitung erschwere die Erkennung von Fälschungen. Gleichzeitig begünstige der Abo-Trend das Aufkommen neuer…
Gemeinsam arbeiten die Konzerne an Ionenfallen, die in Hochleistungs-Quantencomputern zum Einsatz kommen sollen.
Neu entwickeltes Open-Source-System soll Signatur-Umgehungen durch adaptive Missbrauchserkennung transparent machen.
Von mindestens einer Schwachstelle geht ein hohes Sicherheitsrisiko aus. Betroffen sind Chrome für Windows, macOS…
Digitale Währungen haben in nur kurzer Zeit die komplette Finanzlandschaft auf den Kopf gestellt. Mit…
Mindestens eine Anfälligkeit erlaubt eine Remotecodeausführung. Angreifbar sind alle unterstützten Versionen von Android.