SMS Passcode Leitfaden für Multi-Faktor Authentifizierung

SMS Passcode Leitfaden für Multi-Faktor Authentifizierung

E-Mails enthalten oft wertvolle und brisante Unternehmensinformationen: Sitzungsprotokolle, Kundeninformationen und vieles mehr. Wenn also Hacker Zugriff auf E-Mails erhalten, können sie an sensible Informationen gelangen. Wenn dann oft noch Mitarbeiter dabei aktive Schützenhilfe leisten, etwa indem sie schwache und leicht knackbare Kennwörter verwenden, freut das den Hacker.

Aktuell basieren 76 Prozent aller Netzwerkangriffe auf gestohlenen oder schwachen Passwörtern. Da ist es offensichtlich, dass sich mit Passwörtern allein nicht alles absichern lässt. Besonders E-Mails dienen Hackern häufig als Einfallstor in Unternehmensnetzwerke.

Die weit verbreitete – und zunehmende – Nutzung von Fernzugriffen auf Unternehmensdaten liefert Cyberkriminellen weitere vielfältige Ansatzpunkte. Die meisten Anwender übersehen beispielsweise, dass ActiveSync auf ihren mobilen Endgeräten läuft: eine Schwachstelle, über die ein Hacker recht einfach Zugriff auf E-Mail-Adressen und das Passwort erlangen kann.

Wie merkt man, ob ein Hacker die eigenen E-Mails lesen kann?
Treffen folgende drei Merkmale zu, hat der Hacker beste Voraussetzungen, E-Mails mitzulesen:

  1. Die Eingabe von Benutzername und Passwort reichen aus, um Webmail-Portale wie Outlook WebApp zu öffnen und die eigenen Mails zu lesen.
  2. Zum Einrichten eines E-Mail-Kontos in Outlook auf dem PC und zum anschließenden Synchronisieren reicht die Angabe von Benutzername und Passwort.
  3. Auf dem mobilen Endgerät reichen Benutzername und Passwort aus, um die E-Mails zu synchronisieren und zu lesen.

So sollten diese drei Indikatoren auch eine deutliche Warnung für die IT-Abteilung in Unternehmen sein, dass es an der Zeit ist, eine sichere Benutzerauthentifizierung zu implementieren: sowohl für Web-Mail als auch für neue Endgeräte, die auf Unternehmensdaten zugreifen. Eine zweistufige Authentifizierung schützt gegen Bedrohungen, die erstmals in den 1990er Jahren auftauchten, etwa Keylogger und das Raten, Knacken, Kaufen oder Ausspähen von Passwörtern. Doch ganz ehrlich: Hacker sind heute weiter. Sie sind innovativ. Und ihre Expertise erfordert heute viel stärkere IT-Sicherheitsmaßnahmen.

Gefährliche Anzeichen ernst nehmen
Die ersten beiden genannten Gefahrensignale lassen sich mit einer Multifaktor-Authentifizierung adressieren. Diese sichert den Zugang zu Ihren Daten gegen Cybergefahren wie Phishing und Pharming ab.

Das dritte Gefahrensignal erfordert komplexere Maßnahmen, da Endgeräte, die Zugriff auf das Unternehmensnetzwerk haben, sicher ausgeliefert werden müssen. Trends wie BYOD und die zunehmende Mobilität der Mitarbeiter führen dazu, dass dieser Punkt und die damit einhergehenden Schwachstellen schnell an Bedeutung gewinnen.

Eine weitere Option könnte sein, eine dedizierte Lösung für das Verwalten von mobilen Endgeräten zu implementieren – ein in der Regel umfangreiches Unterfangen.

Posteingang absichern
Wenn Sie Hacker effizient vom Lesen Ihrer E-Mails abhalten wollen, und die Benutzerauthentifizierung sinnvoll verbessern wollen, dann bietet unser Ratgeber „Leitfaden für Multifaktor-Authentifizierung“ eine gute Starthilfe.

>>> Download Leitfaden Multi-Faktor Authentifizierung