Zwei-Faktor-Authentifizierung macht Dein Internet sicherer

← zurück zum Blog

Zwischen Kriminellen und dem Zugang zu wertvollen Daten steht meist nur eine Kombination aus Benutzername und Passwort. Auch Webhosting-Accounts sind lohnende Ziele für Kriminelle. Denn damit lassen sich mit etwas Geschick massenhaft Phishing-E-Mails verschicken oder gefälschte Websites ins Internet stellen, auf denen wiederum nach Benutzernamen und Passwörtern gefischt oder auch Malware verteilt wird.

Zwei-Faktio-Authentifizierung macht Dein Internet sicherer.

Woher die Daten für solche missbrauchten Konten stammen, lässt sich nicht immer direkt feststellen. In den allermeisten Fällen aber wurden sie von unachtsamen Besitzern selbst verraten. Zum Beispiel, indem diese bereits früher durch eine Phishing-Website getäuscht wurden oder durch Malware bzw. Keylogger auf dem Computer der Opfer, die jeden Tastendruck an Kriminelle weiterleiten. Klar ist: Gerade Phishing ist ein Problem, das derzeit zunimmt, wie auch dem aktuellen Halbjahresbericht der Melde- und Analysestelle Informationssicherung (MELANI) des Bundes zu entnehmen ist.

2FA: Zusätzliche Hürde für Angreifer

Es lohnt sich deshalb, möglichen Angriffen eine weitere Hürde in den Weg zu stellen. Zum Beispiel mit der Nutzung der «Zwei-Faktor-Authentifizierung» (2FA). Dabei muss sich der Nutzer mit zwei verschiedenen Faktoren authentisieren, die aus unterschiedlichen Kategorien stammen:

  • Faktor Wissen (geheimes Wissen)
    Das kann ein zuvor festgelegtes Passwort, ein Einmalpasswort oder eine PIN sein.
  • Faktor Haben (geheimer Besitz)
    Damit ist ein persönlicher Gegenstand (auch in virtueller Form einer App auf dem Smartphone) gemeint, zum Beispiel ein Sicherheits-Token (USB-Dongle), eine Bankkarte, ein physischer Schlüssel oder ein Passwort-Generator.
  • Biometrischer Faktor
    Biometrische Faktoren können zum Beispiel der Fingerabdruck, das Muster der Regenbogenhaut (Iris) oder die Stimme sein. Der Fingerabdruck kann mittlerweile bei neueren Smartphones und anderen Geräten für das Entsperren verwendet werden.

Klingt kompliziert? Die meisten Internetnutzer hierzulande wenden das Verfahren längst regelmässig an, auch wenn sie sich dessen vielleicht gar nicht bewusst sind. Zum Beispiel beim E-Banking, wo es neben Login und Passwort eben den zusätzlichen Faktor in Form eines Einmalpassworts oder Codes braucht, um sich erfolgreich anzumelden. Der Code wird dabei entweder per SMS aufs Handy geschickt oder in einer Smartphone-App generiert.

 

Zwei-Faktor-Authentifizierung bei cyon einrichten

Auch bei cyon ist die Nutzung der Zwei-Faktor-Authentifizierung für das Login ins my.cyon bereits seit Jahren möglich. Wie es funktioniert, was man dazu braucht und wie man sie aktiviert, haben wir in einem ausführlichen Beitrag in unserem Supportcenter beschrieben.

Ist 2FA erst mal aktiviert, kannst Du Dich zurücklehnen – selbst im Fall, wenn Phisher oder Angreifer in den Besitz Deines Benutzernamens und Passwort gelangen. Den Angreifern fehlt nämlich weiterhin der zusätzliche Code aus dem «geheimen Besitz».

Trotzdem gilt weiterhin: Wähle immer ein sicheres Passwort und nutze für jeden Dienst ein anderes Passwort.

6 Kommentare

  1. Der Biometrische Faktor ist voll unsicher, einmal geleakt kann man ihn nie ändern.

  2. Liebes Cyon-Team
    Gibt es Pläne auch FIDO2 zu unterstützen?

    • Wir haben intern bereits FIDO2-kompatible Tokens von verschiedenen Herstellern im Einsatz und testen diese auf Alltagstauglichkeit. FIDO2 ist also definitiv auf unserem Radar.

  3. Mag es nicht, wie ihr das löst. Drittanbieter-Tools bei der 2FA ist für mich ein NoGo. Verstehe es schon, warum ihr als kleine Firma keine eigene Lösung parat habt, aber so nutze ich die 2FA halt nicht. Bei allen anderen Anbietern bekomme ich einen Code per SMS, was mir persönlich am liebsten ist.

    • Weshalb sind Drittanbieter-Tools bei 2FA ein NoGo für Dich? Wir nutzen hierbei den offenen TOTP-Standard, der von vielen verschiedenen 2FA-Tools unterstützt wird. 2FA per SMS stehen in der Kritik, weil sich der Absender bei SMS relativ leicht fälschen lässt und unbemerkte Attacken über das Netz möglich sind (Stichwort SS7).

Kommentar hinzufügen

Ihre E-Mail-Adresse wird nicht veröffentlicht.
Auszufüllende Felder sind mit einem * gekennzeichnet.

*
*
*
Einfache HTML Anweisungen wie a, strong, blockquote etc. sind möglich.

Hinweis

Wir behalten uns vor, Spam-, beleidigende oder anderweitig unpassende Kommentare zu entfernen.

← zurück zum Blog