Der große Datenverstoß bei Snowflake veranlasste das Unternehmen, eine Multi-Faktor-Authentifizierung für alle seine Administratoren einzuführen. Aber das war eine nachträgliche Idee und kam zu spät. Es gibt auch den Fall eines Hackers, der am 1. April einen Anbieter von Multi-Faktor-Authentifizierung gehackt hat (nein, das ist kein Aprilscherz, sondern wirklich passiert) und diesen genutzt hat, um Nachrichten an dessen Kunden zu versenden.
Cisco gab an, dass der Vorfall Duo betraf und über E-Mails erfolgte. Es handelte sich nicht um einen direkten Technologieangriff, sondern um Social Engineering. Angreifer zögern nicht, ihre Vorgehensweise zu ändern, wenn die Sicherheitsmaßnahmen verschärft werden. Auch wenn Telefonprotokolle möglicherweise keine Inhalte enthalten, können sie Telefonnummern, Netzbetreiber, Länder, Bundesstaaten und Anrufmetadaten finden. Das ist eine Fülle von Informationen!
Ist die Multi-Faktor-Authentifizierung also sicher? Können wir ihr vertrauen oder uns auf sie verlassen? Die Antwort lautet ja. Aber es hängt davon ab, wer der Anbieter ist. Die meisten Unternehmen verwenden keine Multi-Faktor-Authentifizierung, nur 34 % der kleinen Unternehmen tun dies. Das ist schlimm genug. Ohne MFA warten kritische Lücken darauf, ausgenutzt zu werden.
In diesem Leitfaden beleuchten wir die Bedeutung der Multi-Faktor-Authentifizierung. Sie erfahren mehr über die Herausforderungen der MFA, wie Sie diese bewältigen und die MFA erfolgreich implementieren können.
Was ist Multi-Faktor-Authentifizierung (MFA)?
Bei der Multi-Faktor-Authentifizierung (MFA) müssen Sie Informationen zweimal oder öfter eingeben, um auf sensible Ressourcen zugreifen zu können. Es handelt sich um einen mehrstufigen Anmeldeprozess, bei dem Sie mehr als nur ein Passwort eingeben müssen. MFA kann mehrere Verifizierungsfaktoren verwenden und strenge Benchmarks oder Überprüfungen festlegen. Durch die Einbindung mehrerer Überprüfungen kann die Wahrscheinlichkeit erfolgreicher Cyberangriffen.
Bedeutung der Multi-Faktor-Authentifizierung in der Cybersicherheit
Die Multi-Faktor-Authentifizierung ist unerlässlich, da Passwörter heutzutage nicht mehr sicher genug sind. Sie sind leicht zu erraten und können geknackt werden. Und selbst wenn Sie die besten Passwörter der Welt verwenden oder diese regelmäßig ändern, ist es vorbei, wenn ein Hacker Keylogging-Software und diese in Ihre Netzwerke oder Systeme einschleust, sind Sie verloren. Angreifer können auch auf mehrere Konten zugreifen, wenn Sie Ihre Passwörter wiederverwenden.
Die Multi-Faktor-Authentifizierung bietet zusätzlichen Schutz für Ihre Cybersicherheit. Sie verhindert, dass diese Hacker Ihre Konten kapern oder darauf zugreifen können, selbst wenn Ihre Passwörter gestohlen werden. Sie verfügen also über zusätzliche Sicherheitsebenen, die nicht einfach umgangen werden können und nicht so leicht vorhersehbar sind.
Wie funktioniert MFA im Vergleich zur Ein-Faktor-Authentifizierung (SFA)?
Bei der Ein-Faktor-Authentifizierung (SFA) muss der Benutzer nur eine Authentifizierungsmethode angeben, um auf ein Konto oder System zuzugreifen, in der Regel ein Passwort. Das bedeutet, dass ein Angreifer, der das Passwort des Benutzers in die Hände bekommt, Zugriff auf das Konto erhält.
Im Gegensatz dazu erfordert die Multi-Faktor-Authentifizierung (MFA) mehrere Authentifizierungsmethoden aus verschiedenen Kategorien. Beispielsweise muss der Benutzer zusätzlich zum Passwort möglicherweise auch einen Fingerabdruck oder einen einmaligen Code angeben, der an sein Telefon gesendet wird. Das bedeutet, dass ein Angreifer, selbst wenn er das Passwort des Benutzers in Erfahrung bringen kann, dennoch eine weitere Form der Authentifizierung benötigt, um Zugriff auf das Konto zu erhalten. Dadurch wird es für Angreifer wesentlich schwieriger, durch MFA geschützte Konten und Systeme zu kompromittieren.
Arten von Multi-Faktor-Authentifizierungsmethoden
Hier sind die gängigsten Arten von Multi-Faktor-Authentifizierungsmethoden, die derzeit von Unternehmen verwendet werden:
- Yubikey-Hardware-Token werden über USB oder Near-Field Communications (NFC) mit Computern oder physischen Geräten verbunden. Um sie zu entsperren, muss der Schlüssel physisch in das Gerät eingesteckt werden. Wenn der Angreifer keinen Zugriff auf den Token hat, kann er das System nicht kapern. Yubikeys generieren Authentifizierungscodes nicht allein auf Basis von Software, wodurch sie am wenigsten anfällig für Phishing-Angriffen.
- Sie kennen die biometrische MFA, bei der Sie Ihren Finger auf einen Sensor legen, um Ihre Fingerabdruckdaten einzugeben. Dies ist eine der besten Formen der MFA, da dabei einzigartige und unverwechselbare Muster Ihres Körpers gescannt und abgeglichen werden, um Ihre Identität zu überprüfen. Allerdings ein Angreifer muss Kontakt zu Ihnen aufnehmen, um Ihre Fingerabdrücke zu stehlen, was problematisch ist. Daher ist es schwierig, sich als jemand anderes auszugeben.
- SMS-Verifizierungscodes gehören zu den beliebtesten und bekanntesten Beispielen für MFA. Sie sind fortschrittlicher als 2FA und bieten eine zusätzliche Sicherheitsebene für Telefoncodes. Bei der Verwendung dieser MFA-Methode müssen Sie jedoch auf Fälle wie SIM-Swapping achten.
- Banken, Behörden und autorisierte Stellen verwenden zeitbasierte Einmalpasswörter zur Identitätsprüfung. Wenn Sie versuchen, sich anzumelden, wird ein Code an Ihr Telefon gesendet. Je nach App oder Dienst läuft der Code nach 5 bis 15 Minuten ab.
- Angreifern bleibt so nicht genug Zeit, um den Code zu erraten, zu entschlüsseln und nachzudenken. Ihre Anmeldedaten sind sicher, und Ihr gemeinsamer geheimer Schlüssel kann als QR-Code dargestellt werden. Zeitkritische Codes funktionieren, weil selbst wenn es einem Angreifer gelingt, den Code in die Hände zu bekommen, dieser später abläuft und ungültig wird. Er benötigt erneut einen neu generierten Code, um Ihr Konto zu kapern, sodass er wieder bei Null anfängt und keine Möglichkeit hat, seine Einbruchsversuche fortzusetzen.
- Mobile Push-App-Benachrichtigungen werden angezeigt, wenn ein Benutzer versucht, sich auf Ihrem Gerät anzumelden. Sie können die Anfrage genehmigen oder ablehnen. Um den Zugriff zu verweigern, ist nur ein kurzer Fingertipp erforderlich.
Wichtige Vorteile der Verwendung von MFA
MFA verwendet mehrere Verifizierungsfaktoren. Wenn ein Angreifer also Zugriff auf einen Faktor erhält oder diesen in die Hände bekommt, kann er sich keinen uneingeschränkten Zugriff auf die sensiblen Ressourcen verschaffen.
Hier sind die wichtigsten Vorteile der Verwendung von MFA:
- Der erste Vorteil der Multi-Faktor-Authentifizierung besteht darin, dass sie die Sicherheit erheblich verbessert. MFA kann vor Phishing-Angriffen schützen. Wenn ein Benutzer versehentlich sein Passwort auf einer Website im Internet preisgibt, wird er dadurch nicht kompromittiert, da andere Verifizierungsfaktoren zum Einsatz kommen.
- Mit der Multi-Faktor-Authentifizierung können Sie Ihre Sicherheitsfunktionen vollständig anpassen, indem Sie sie auf der Grundlage von Benutzerrollen, Datenempfindlichkeit oder Standort gestalten.
- Sie können eine biometrische Verifizierung für Finanztransaktionen hinzufügen, ohne dabei auf Komfort verzichten zu müssen, indem Sie allgemeine Ankündigungen per Push-Benachrichtigung erhalten.
- Die Multi-Faktor-Authentifizierung (MFA) verbindet Sicherheit und Komfort und schränkt den routinemäßigen Zugriff auf sichere und benutzerfreundliche Weise ein. Sie kann das Vertrauen der Benutzer erheblich stärken.
- Unternehmen und Mitarbeiter können sich darauf verlassen, dass ihre sensiblen Daten gut geschützt sind. Dieses gestiegene Vertrauen kann die Kundenbindung erheblich verbessern, die Mitarbeiterzufriedenheit steigern und einen wichtigen Beitrag zur Gewährleistung der Integrität Ihrer sensiblen Daten leisten.
- Multi-Faktor-Authentifizierungslösungen sind nicht so leicht zu knacken wie herkömmliche Systeme, die nur mit Passwörtern arbeiten. Sie bieten erhöhte Sicherheit, ohne die Benutzerfreundlichkeit zu beeinträchtigen. Sie können MFA-Mechanismen nahtlos in bestehende Systeme, Apps und Cloud-Dienste integrieren.
- MFA-Systeme werden Teil zukunftssicherer Sicherheitsmaßnahmen. Diese Technologien werden sich weiterentwickeln und an neue Bedrohungen anpassen. Berichte über MFA-Hijacking sind selten. Mit der Weiterentwicklung der Technologien, die den Bedrohungsakteuren immer einen Schritt voraus sind, wird dies jedoch nicht mehr möglich sein.
Wie funktioniert MFA?
MFA ist nicht einfach und funktioniert auf verschiedene Weise. Das ist einer der Gründe, warum es sich um eine ausgeklügelte Sicherheitsmaßnahme handelt, die nicht leicht zu knacken ist. Bei der Multi-Faktor-Authentifizierung müssen Ihre Benutzer mehr als nur ihr Passwort angeben. Sie können sich nicht nur mit einem Passwort in ihrem Konto oder ihrer App anmelden. Manchmal werden sie aufgefordert, einen Code einzugeben, der an ihr Telefon, ihre E-Mail-Adresse oder ein anderes Gerät gesendet wird. Dabei kann es sich um einen einmaligen Passcode handeln, der sich nach einer bestimmten Zeit ändert.
Möglicherweise werden sie auch aufgefordert, ihren Fingerabdruck zu scannen oder ihre biometrischen Daten zu überprüfen. Einige Multi-Faktor-Authentifizierungssysteme stellen möglicherweise Sicherheitsfragen oder verwenden Hardware-Token wie USB-Geräte und Smartcards.
MFA ist außerdem sehr anpassungsfähig. Das bedeutet, dass es verdächtige Anmeldeversuche erkennen und zusätzliche Verifizierungsschritte verlangen oder hinzufügen kann. Sie ergreift die erforderlichen Maßnahmen, wenn Anmeldeversuche von verschiedenen Geräten oder Standorten aus erfolgen.
Gängige MFA-Implementierungen in verschiedenen Branchen
Industrie 4.0 nutzt die Multi-Faktor-Authentifizierung zum Schutz von Fertigungsstätten. Sie sichert eine Vielzahl von Zugangspunkten für den Datenaustausch. MFA garantiert den Benutzern eine starke Datenproduktion und gewährleistet den Zugriff auf sensible Ressourcen in entfernten Unternehmensarbeitsumgebungen. Sie schützt Verbraucherdaten vor Identitätsdiebstahl.
MFA kann auch für den Zugriff auf und die Nutzung von virtuellen privaten Netzwerken verwendet werden. Banken nutzen sie zum Schutz von Bankkonten, zur Sicherung von Finanztransaktionen und zur Überprüfung der Identität ihrer Kunden.
Wie können Sie MFA für Ihr Unternehmen aktivieren?
Hier finden Sie eine Liste der Schritte, die Sie unternehmen können, um MFA in Ihrem Unternehmen zu aktivieren:
- Holen Sie sich die Zustimmung des Managementteams und die Unterstützung Ihrer Stakeholder ein.
- Wählen Sie eine MFA-Lösung oder einen Dienstleister, der einfach zu bedienen ist. Machen Sie die MFA-Angelegenheiten für Ihre IT-Teams und Mitarbeiter nicht zu kompliziert. Konzentrieren Sie sich auf einfache Lösungen, die sich leicht implementieren lassen und mit Ihrer bestehenden Infrastruktur kompatibel sind.
- Überprüfen Sie, ob Ihre MFA sicher und effektiv ist. Sie sollte sowohl online als auch offline funktionieren. Wenn die MFA auf der Überprüfung kontextbezogener Zugriffsfaktoren wie Geolokalisierung, Tageszeit und Anzahl gleichzeitiger Verbindungen basiert, ist das gut.
- Verwenden Sie MFA dort, wo es erforderlich ist, und investieren Sie nicht zu viel. MFA sollte verwendet werden, um das Prinzip des geringstmöglichen Zugriffs anzuwenden und Zero-Trust-Sicherheit durchzusetzen. Gastkonten benötigen keine MFA, nur autorisierte Personen und Benutzer, die täglich auf Ressourcen zugreifen.
- Erstellen Sie Backups für Ihre MFA und haben Sie einen Plan B für den Fall, dass Ihre Authentifizierungsschlüssel gestohlen werden. Stellen Sie sicher, dass Ihre Benutzer über alternative Authentifizierungsmöglichkeiten verfügen. Obwohl solche Fälle selten sind, können sie dennoch auftreten, daher sollten Sie immer vorbereitet sein.
Herausforderungen und Einschränkungen von MFA
Hier sind die Herausforderungen und Einschränkungen von MFA:
- Wenn Benutzer nicht über MFA informiert sind oder diese nicht kennen, verwenden sie diese Dienste möglicherweise nicht ordnungsgemäß.
- Wenn ein Hacker ein gefälschtes Netzwerk nutzt, um Benutzer zu ködern, können Man-in-the-Middle-Angriffe (MITM) die Anmeldedaten der Benutzer gefährden.
- MFA ist anfällig für Single Points of Failure. Benutzer können das Problem nicht vollständig beheben, selbst wenn sie sich von ihren Geräten abmelden.
- Böswillige Akteure können Mitarbeiter weiterhin dazu verleiten, sensible Informationen preiszugeben. Sobald sie ihr Vertrauen gewonnen haben, ist es für sie nicht schwer, dieses auszunutzen und Datenlecks zu verursachen.
Bewährte Verfahren für die Implementierung von MFA
Hier sind einige bewährte Verfahren für die Implementierung von MFA in Unternehmen:
- Aktivieren Sie MFA/2FA für alle Benutzer in Ihrem Unternehmen. Sie können MFA-Apps verwenden und Ihre Mitarbeiter dazu ermutigen, diese zu nutzen. Die Apps können auf ihren Geräten installiert werden und funktionieren auch offline.
- Sie sollten kontextbezogene und adaptive MFA-Kontrollen verwenden, um über die erforderliche Authentifizierungsstufe zu entscheiden. Bei richtiger Anwendung kann MFA Benutzern eine nahtlose Benutzererfahrung bieten.
- Passwortlose Authentifizierungslösungen gewinnen in der MFA-Welt zunehmend an Bedeutung. Diese Lösungen verwenden Biometrie und Hardware-Token und eliminieren so die Risiken von Phishing und Credential Stuffing.
MFA-Beispiele
Hier sind einige gängige MFA-Beispiele, die Sie im Jahr 2025 sehen können:
- Wir gehen davon aus, dass MFA bis 2025 für alle Google Cloud-Konten obligatorisch wird. Die Cybersecurity and Infrastructure Security Agency (CISA) hat die Aussage bestätigt, dass MFA-Nutzer mit einer um 99 % geringeren Wahrscheinlichkeit gehackt werden.
- Alle Mitgliedskonten in AWS-Organisationen müssen im Laufe des nächsten Jahres MFA aktivieren. Amazon hat angekündigt, dass die schrittweise Einführung von MFA bald beginnen und bis zum Frühjahr 2025 abgeschlossen sein wird.
- Es wird Sie nicht überraschen, dass die Bank of America ihre Kunden mit einer Multi-Faktor-Authentifizierung schützt. Ein Drittanbieter sendet den Kunden einen sechsstelligen Bestätigungscode per SMS.
- Andere Unternehmen wie GitHub, Facebook und Apple ermöglichen es Benutzern, MFA zu aktivieren, um sich bei ihren Konten anzumelden. Benutzer können sich auch für die Authentifizierung über ihr Mobiltelefon entscheiden oder sich abmelden.
Wie kann SentinelOne helfen?
Singularity™ Identity kann Ihr Unternehmen vor identitätsbasierten Angriffen schützen. Sie können damit die inhärenten Lücken in Active Directory und Entra ID schließen, die von Angreifern am häufigsten ausgenutzt werden.
Mit Identity Threat Detection and Response können Sie laufende Identitätsangriffe auf Domänencontroller und Endpunkte von jedem verwalteten oder nicht verwalteten Gerät mit jedem Betriebssystem erkennen und den Angreifer daran hindern, sich erweiterte Berechtigungen zu verschaffen.
Singularity Network Discovery nutzt integrierte Agententechnologie, um Netzwerke aktiv und passiv abzubilden. Es kann Informationen über Ihre Bestände und alle nicht autorisierten Geräte liefern. Benutzer können untersuchen, wie verwaltete und nicht verwaltete Geräte mit kritischen Assets interagieren, und über eine einheitliche Oberfläche Gerätesteuerungen verwenden, um IoT-Geräte sowie verdächtige oder nicht verwaltete Geräte zu kontrollieren.
Singularity Cloud Security ist die integrierte, agentenlose CNAPP-Lösung von SentinelOne, die Unternehmen ganzheitliche, widerstandsfähige Cloud-Sicherheit bietet. Es umfasst die führende Cloud Workload Protection Platform, die Container, Kubernetes, virtuelle Maschinen, physische Server und serverlose Umgebungen schützt.
Das AI Security Posture Management von SentinelOne kann Ihnen dabei helfen, KI-Pipelines und -Modelle zu entdecken und Anomalien zu beheben. Es kann Überprüfungen Ihrer KI-Dienste konfigurieren. Verifizierte Exploit-Pfade mit SentinelOne Offensive Security können Angriffe vorhersagen, bevor sie stattfinden. Dies ist eine hervorragende Möglichkeit, um Zero-Day-Angriffe, Malware, Ransomware, Phishing, Advanced Persistent Threats (APTs) sowie bekannte und unbekannte Bedrohungen zu bekämpfen.
CNAPP enthält außerdem Funktionen, die sich für die Durchsetzung der Multi-Faktor-Authentifizierung in Ihrem Unternehmen und die Einrichtung einer Zero-Trust-Sicherheitsarchitektur. Dazu gehören die Erkennung von Geheimnissen (kann über 750 Arten erkennen), das Scannen von Github/GitLab-Code-Repositorys, IaC-Scans, Shift-Left-Sicherheitsfunktionen, External Attack and Surface Management (EASM), vollständige forensische Telemetrie, graphbasierte Bestandsverwaltung von Assets sowie Kubernetes- und Container-Sicherheitsstatusverwaltung. SentinelOne stellt außerdem sicher, dass Ihre Unternehmen die Compliance-Anforderungen erfüllen, und hilft Ihnen dabei, die strengsten und neuesten regulatorischen Standards wie HIPAA, CIS Benchmark, NIST, ISO 27001, SOC 2 und andere Frameworks einzuhalten.
Verringern Sie das Identitätsrisiko in Ihrer gesamten Organisation
Erkennen und reagieren Sie auf Angriffe in Echtzeit mit ganzheitlichen Lösungen für Active Directory und Entra ID.
Demo anfordernConclusion
Die Multi-Faktor-Authentifizierung (MFA) ist nicht mehr optional. Sie ist notwendig, und wenn Sie noch 2FA/SSO verwenden, sollten Sie ein Upgrade durchführen.
SentinelOne korreliert alle im Backend erfassten Informationen, um bekannte und unbekannte Geräte zu identifizieren. Network Discovery liefert wichtige Informationen über IP-fähige Geräte und erstellt innerhalb von Sekunden Bestandsaufnahmen für Ihre Region oder den gesamten Globus.
Peer-to-Peer-Bereitstellungen können Ihnen dabei helfen, Lücken in der SentinelOne-Agentenbereitstellung zu finden und zu schließen. Wenn Sie Probleme mit der Implementierung der Multi-Faktor-Authentifizierung haben oder Hilfe benötigen, wenden Sie sich noch heute an SentinelOne.
"Häufig gestellte Fragen zur Multi-Faktor-Authentifizierung
Gemäß der Definition von Multi-Faktor-Authentifizierung handelt es sich um eine Methode zur Authentifizierung von Benutzern und Konten durch mehrere Sicherheitsprüfungen. Diese Prüfungen beschränken sich nicht auf Passwörter, sondern umfassen auch biometrische Daten, standortbasierten Zugriff und andere Verifizierungsfaktoren.
MFA ist eine Methode, um Ihre Abwehrmaßnahmen zu verstärken und mehrere Verifizierungsmaßnahmen hinzuzufügen, die Benutzer durchlaufen oder bestehen müssen. Sie ist wichtig, weil sie die Abwehrmaßnahmen Ihres Unternehmens verstärkt und unbefugten Zugriff verhindert.
Die gängigsten Arten von MFA sind: geolokalisierungsbasierter Zugriff, SMS-MFA, Einmalpasswörter, mobile Push-Benachrichtigungen und Hardware-Token.
2FA erfordert nur zwei Verifizierungsfaktoren, während MFA mehrere Arten umfassen kann. Die meisten 2FA-Maßnahmen verwenden Passwörter und Einmalpasswörter, aber MFA erhöht die Sicherheit durch die Einbindung biometrischer Daten.
Aus technologischer Sicht kann MFA nicht gekapert werden. Es kann jedoch durch Social Engineering und emotionale Manipulation umgangen werden. Wenn der Endbenutzer direkt kompromittiert wird, kann MFA ihn nicht schützen.
KI kann verdächtige Verhaltensweisen in Netzwerken, Clouds und Geräten analysieren. Sie kann Basiswerte für alltägliche Aktivitäten festlegen und die Multi-Faktor-Authentifizierung personalisieren.
Jeder, der Wert auf die Sicherheit seiner Online-Konten und -Systeme legt, sollte die Verwendung von MFA in Betracht ziehen. Dazu gehören Einzelpersonen und Organisationen jeder Größe.
Darüber hinaus müssen Organisationen, die gesetzlichen Anforderungen wie dem Payment Card Industry Data Security Standard (PCI DSS) oder dem Health Insurance Portability and Accountability Act (HIPAA), müssen möglicherweise MFA einsetzen, um diese Vorschriften einzuhalten.
Die Multi-Faktor-Authentifizierung (MFA) ist zu einer der gängigsten Sicherheitsmaßnahmen geworden, die Unternehmen empfohlen werden. Sie ist zwar eine wirksame erste Verteidigungslinie, doch die jüngste Flut erfolgreicher identitätsbasierter Angriffe hat gezeigt, dass die Implementierung von MFA allein Unternehmen nicht unfehlbar macht.
Das MFA-System stützt sich weitgehend auf menschliches Verhalten und Entscheidungsfindung – Faktoren, die Unternehmen für verschiedene Angriffswege anfällig machen können. Da MFA nur so stark ist wie ihr schwächstes Glied, hängt sie von der Cyber-Resilienz der einzelnen Nutzer ab.
MFA kann vor Cyber-Bedrohungen schützen, indem es zusätzlich zu Benutzernamen und Passwörtern eine weitere Sicherheitsebene hinzufügt. Es macht unbefugte Zugriffe wesentlich komplexer und kann in Kombination mit KI-basierter Bedrohungserkennung böswillige Insider verhindern.
Bei der Ein-Faktor-Authentifizierung sind für die Anmeldung nur ein Benutzername und ein Passwort erforderlich. Bei der MFA sind mehrere Formen der Identifizierung erforderlich.

