Zwei-Faktor-Authentifizierung macht Dein Internet sicherer
Zwischen Kriminellen und dem Zugang zu wertvollen Daten steht meist nur eine Kombination aus Benutzername und Passwort. Auch Webhosting-Accounts sind lohnende Ziele für Kriminelle. Denn damit lassen sich mit etwas Geschick massenhaft Phishing-E-Mails verschicken oder gefälschte Websites ins Internet stellen, auf denen wiederum nach Benutzernamen und Passwörtern gefischt oder auch Malware verteilt wird.
Woher die Daten für solche missbrauchten Konten stammen, lässt sich nicht immer direkt feststellen. In den allermeisten Fällen aber wurden sie von unachtsamen Besitzern selbst verraten. Zum Beispiel, indem diese bereits früher durch eine Phishing-Website getäuscht wurden oder durch Malware bzw. Keylogger auf dem Computer der Opfer, die jeden Tastendruck an Kriminelle weiterleiten. Klar ist: Gerade Phishing ist ein Problem, das derzeit zunimmt, wie auch dem aktuellen Halbjahresbericht der Melde- und Analysestelle Informationssicherung (MELANI) des Bundes zu entnehmen ist.
2FA: Zusätzliche Hürde für Angreifer
Es lohnt sich deshalb, möglichen Angriffen eine weitere Hürde in den Weg zu stellen. Zum Beispiel mit der Nutzung der «Zwei-Faktor-Authentifizierung» (2FA). Dabei muss sich der Nutzer mit zwei verschiedenen Faktoren authentisieren, die aus unterschiedlichen Kategorien stammen:
- Faktor Wissen (geheimes Wissen)
Das kann ein zuvor festgelegtes Passwort, ein Einmalpasswort oder eine PIN sein. - Faktor Haben (geheimer Besitz)
Damit ist ein persönlicher Gegenstand (auch in virtueller Form einer App auf dem Smartphone) gemeint, zum Beispiel ein Sicherheits-Token (USB-Dongle), eine Bankkarte, ein physischer Schlüssel oder ein Passwort-Generator. - Biometrischer Faktor
Biometrische Faktoren können zum Beispiel der Fingerabdruck, das Muster der Regenbogenhaut (Iris) oder die Stimme sein. Der Fingerabdruck kann mittlerweile bei neueren Smartphones und anderen Geräten für das Entsperren verwendet werden.
Klingt kompliziert? Die meisten Internetnutzer hierzulande wenden das Verfahren längst regelmässig an, auch wenn sie sich dessen vielleicht gar nicht bewusst sind. Zum Beispiel beim E-Banking, wo es neben Login und Passwort eben den zusätzlichen Faktor in Form eines Einmalpassworts oder Codes braucht, um sich erfolgreich anzumelden. Der Code wird dabei entweder per SMS aufs Handy geschickt oder in einer Smartphone-App generiert.
Zwei-Faktor-Authentifizierung bei cyon einrichten
Auch bei cyon ist die Nutzung der Zwei-Faktor-Authentifizierung für das Login ins my.cyon bereits seit Jahren möglich. Wie es funktioniert, was man dazu braucht und wie man sie aktiviert, haben wir in einem ausführlichen Beitrag in unserem Supportcenter beschrieben.
Ist 2FA erst mal aktiviert, kannst Du Dich zurücklehnen – selbst im Fall, wenn Phisher oder Angreifer in den Besitz Deines Benutzernamens und Passwort gelangen. Den Angreifern fehlt nämlich weiterhin der zusätzliche Code aus dem «geheimen Besitz».
Trotzdem gilt weiterhin: Wähle immer ein sicheres Passwort und nutze für jeden Dienst ein anderes Passwort.
Beteilige dich an der Diskussion
11 Kommentare
Die aktuelle Umsetzung von 2FA bei cyon ist hoch funktionell und sehr gut umgesetzt. Wer mTAN (SMS) als sicher erachtet, hat sich zuwenig mit der Materie auseinander gesetzt; cyon macht es genau richtig, nicht auf SMS zu setzen. Einzige Verbesserung aktuell wäre 2FA für Webmail, diese wäre sehr zu begrüssen.
Bitte einfach SMS Code für die 2FA anbieten. Ich nutzte für 2FA niemals Drittanbieter Apps und scanne auch nicht jedesmal einen Code.
geht mir ähnlich.
Ich habe dafür sogar eine (prepaid-) SIM Karte in einem Uralt-Nokia-Handy in Betrieb. Da kann die SMS auf dem Handy tendenziell nicht abgephisht werden, das kommt nur exakt dafür zum Einsatz.

Gibt’s einen speziellen Grund, weshalb Du da in keinem Fall Drittanbieter-Apps nutzt?
Mag es nicht, wie ihr das löst. Drittanbieter-Tools bei der 2FA ist für mich ein NoGo. Verstehe es schon, warum ihr als kleine Firma keine eigene Lösung parat habt, aber so nutze ich die 2FA halt nicht. Bei allen anderen Anbietern bekomme ich einen Code per SMS, was mir persönlich am liebsten ist.

Weshalb sind Drittanbieter-Tools bei 2FA ein NoGo für Dich? Wir nutzen hierbei den offenen TOTP-Standard, der von vielen verschiedenen 2FA-Tools unterstützt wird. 2FA per SMS stehen in der Kritik, weil sich der Absender bei SMS relativ leicht fälschen lässt und unbemerkte Attacken über das Netz möglich sind (Stichwort SS7).
Liebes Cyon-Team
Gibt es Pläne auch FIDO2 zu unterstützen?

Wir haben intern bereits FIDO2-kompatible Tokens von verschiedenen Herstellern im Einsatz und testen diese auf Alltagstauglichkeit. FIDO2 ist also definitiv auf unserem Radar.
Der Biometrische Faktor ist voll unsicher, einmal geleakt kann man ihn nie ändern.
GENAU, volle Zustimmung!
Oh man! Keine SMS? Ihr spart echt überall auf Kosten der eigenen Kunden. Führt doch endlich, wie alle anderen guten Hoster, eine 2FA per SMS ein.