MFA und Passkeys: Robuste Sicherheitslösungen für die digitale Transformation

Illustration Absmeier foto freepik ki

Angesichts der zunehmenden Komplexität von Cyberangriffen und der steigenden Zahl von Datenlecks suchen Unternehmen und Privatpersonen nach effektiven Methoden zum Schutz ihrer digitalen Identitäten. In diesem dynamischen Umfeld haben sich die Multi-Faktor-Authentifizierung (MFA) und Passkeys als fortschrittliche Sicherheitslösungen etabliert.

 

Die weltweite Bedrohungslage im digitalen Raum ist hochdynamisch und geprägt von immer raffinierteren Angriffsmethoden. Im privaten Kontext sind Verbraucher besonders gefährdet, Opfer von Identitätsdiebstahl zu werden. Gleichzeitig wachsen die Risiken im beruflichen Umfeld, wo Unternehmensnetzwerke und sensible Geschäftsdaten permanent unter Beschuss stehen. Die hohe Verbreitung von Online-Diensten, Social-Media-Plattformen und cloudbasierten Arbeitsumgebungen vergrößert die Angriffsfläche für Cyberkriminelle. Besonders kritisch ist dabei die zunehmende Professionalisierung von Phishing-Angriffen, die traditionelle Sicherheitsmaßnahmen wie Passwörter und einfache Zwei-Faktor-Authentifizierung aushebeln können.

 

Von MFA zu Passkeys: die Evolution der Sicherheit

Vor dem Hintergrund der sich weiter zuspitzenden Bedrohungslage reicht eine einfache Passwort-basierte Authentifizierung nicht mehr aus. Die Multi-Faktor-Authentifizierung erhöht die Sicherheit erheblich, da sie zusätzliche Faktoren wie einmalige Codes oder biometrische Merkmale zur Authentifizierung nutzt. Passkeys hingegen gehen noch einen Schritt weiter: Im Vergleich zu traditionellen Multi-Faktor-Authentifizierungsmethoden (MFA) bieten Passkeys mehrere bedeutende Vorteile.

Neben der erhöhten Sicherheit durch die inhärente Phishing-Resistenz eliminieren Passkeys die Notwendigkeit von Passwörtern vollständig. Dies reduziert nicht nur die kognitive Belastung für Benutzer, sondern beseitigt auch die Risiken, die mit schwachen oder wiederverwendeten Passwörtern verbunden sind. Die Authentifizierung erfolgt schnell und nahtlos, oft durch die Verwendung von bereits vertrauten Methoden wie biometrischen Daten oder Geräte-PINs, was die Akzeptanz fördert und die Wahrscheinlichkeit reduziert, dass Benutzer Sicherheitsmaßnahmen umgehen.

 

Integration in Zero-Trust-Architekturen

Passkeys spielen eine zentrale Rolle in der Zero-Trust-Sicherheitsstrategie, da sie die Schwächen herkömmlicher Passwort-basierter Authentifizierungssysteme eliminieren. In einer Zero-Trust-Architektur ermöglichen Passkeys eine sichere Authentifizierung ohne die Risiken, die mit kompromittierten Passwörtern verbunden sind. Sie unterstützen das Prinzip der kontinuierlichen Verifikation und ermöglichen eine granulare Zugriffssteuerung basierend auf Benutzeridentität, Gerätekontext und Risikobewertung.

Besonders wertvoll ist die Integration von Passkeys in Privileged-Access-Management-Systeme (PAM). Hier können sie den Zugriff auf hochsensible Systeme und Daten effektiv absichern und gleichzeitig die Nachverfolgbarkeit von privilegierten Aktivitäten gewährleisten. Die Technologie verhindert laterale Bewegungen im Netzwerk durch kompromittierte Konten und reduziert das Risiko von Insider-Bedrohungen.

 

Implementierungsstrategien und praktische Umsetzung

Bei der Implementierung von Passkeys müssen Unternehmen zwischen zwei Haupttypen wählen: gerätegebundenen und synchronisierten Passkeys. Gerätegebundene Passkeys sind untrennbar mit einem spezifischen Endgerät verbunden und bieten ein hohes Maß an Sicherheit, da das Schlüsselmaterial dort physisch verortet bleibt. Sie eignen sich besonders für sicherheitskritische Anwendungen wie Online-Banking oder Unternehmensanwendungen, bei denen maximale Sicherheit Vorrang vor Benutzerkomfort hat. Zudem sind sie die optimale Wahl für Situationen, in denen das Gerät ausschließlich von einer Person genutzt wird und wenn verhindert werden soll, dass sich weitere Personen auf anderen Geräten anmelden können. Ein weiterer Vorteil besteht darin, dass die Nutzung auf Firmengeräte beschränkt werden kann.

Synchronisierte Passkeys hingegen werden über ein sogenanntes Sync-Fabric auf alle Geräte des Nutzers synchronisiert, was eine größere Benutzerfreundlichkeit und Flexibilität bietet. Sie finden ihre ideale Anwendung im privaten Bereich, etwa bei Social Media oder Streaming-Diensten, wo der Komfort der geräteübergreifenden Nutzung im Vordergrund steht. Diese Art von Passkeys ermöglicht einen flexiblen Wechsel zwischen verschiedenen Geräten und ist besonders praktisch für Accounts, die von mehreren Personen auf unterschiedlichen Geräten genutzt werden. Auch in Szenarien, in denen häufig neue Geräte hinzukommen oder alte ersetzt werden, bieten synchronisierte Passkeys deutliche Vorteile. Die Wahl zwischen gerätegebundenen und synchronisierten Passkeys hängt somit maßgeblich von den spezifischen Anforderungen und dem Einsatzszenario ab und sollte sorgfältig abgewogen werden.

Die erfolgreiche Einführung erfordert einen systematischen Ansatz, der technische, organisatorische und menschliche Faktoren berücksichtigt. Dies umfasst die Analyse bestehender Systeme und Prozesse, die Auswahl geeigneter Technologien und Partner, sowie die Entwicklung eines umfassenden Change-Management-Plans. Besondere Aufmerksamkeit sollte der Schulung und Sensibilisierung der Mitarbeiter gewidmet werden, um eine hohe Akzeptanz und effektive Nutzung der neuen Sicherheitsmechanismen zu gewährleisten.

 

Fazit

Mit der zunehmenden Verbreitung von Passkeys und MFA-Lösungen zeichnet sich ein Paradigmenwechsel in der Cybersicherheit ab. Die kontinuierliche Weiterentwicklung der Standards durch Organisationen wie die FIDO Alliance verspricht eine sicherere digitale Zukunft. Unternehmen, die diese Technologien frühzeitig adoptieren, schaffen die Voraussetzungen für eine resiliente und zukunftsfähige IT-Infrastruktur.

Die Kombination von traditioneller MFA und modernen Authentifizierungstools in Passkeys stellt einen wichtigen Schritt dar, um den wachsenden Herausforderungen der Cybersicherheit zu begegnen. Diese Technologien bieten mehrschichtige Sicherheitsmechanismen, die weit über traditionelle Passwort-Methoden hinausgehen und sowohl private als auch berufliche Nutzer besser schützen können. Vor dem Hintergrund zunehmender Cyberbedrohungen stellen sie eine zukunftsweisende Lösung dar, die Unternehmen und Nutzer gleichermaßen schützt und dabei die Balance zwischen Sicherheit und Benutzerfreundlichkeit wahrt.

Alexander Koch, SVP Sales EMEA, Yubico

 

17 Artikel zu „Passkeys MFA“

Phishing: Weshalb traditionelle MFA kein Sicherheitsnetz bietet

Passwörter werden in der IT seit mehr als 60 Jahren verwendet, doch mittlerweile sind sie selbst zur Schwachstelle geworden – Kriminelle knacken sie, greifen sie ab und stehlen sie tagein tagaus. Phishing zählt hierbei zu einer der beliebtesten Angriffsmethoden von Cyberkriminellen, um an Anmeldedaten zu gelangen. Phishing-Angriffe erfolgen in der Regel in Form betrügerischer Nachrichten…

Fluch und Segen der KI

Warum wir gerade in einer Übergangsphase leben – und was das generell für das Marketing bedeutet, erläutert Bastian Sens, Geschäftsführer der Sensational Marketing GmbH am Fall von Pinterest.   »Künstliche Intelligenz verändert gerade in rasantem Tempo unsere Welt. Sie automatisiert Prozesse, entlastet Teams, liefert Analysen in Echtzeit und ermöglicht einen bisher nicht gekannten Grad an…

Smart PAM jetzt auch für KMUs

Sechs Aspekte, die bei der Suche nach einer geeigneten PAM-Lösung zu beachten sind.   Privileged Access Management (PAM) ist seit langem ein wichtiges Instrument zum Schutz von Passwörtern, zur Sicherung von Zugängen zu wichtigen Ressourcen in einem Unternehmen und zum Schutz sensibler oder vertraulicher Daten. Angesichts der wachsenden Bedrohungslage durch Cyberkriminalität ist eine robuste PAM-Lösung…

Passwortlos: Mehr Sicherheit ohne Passwörter

Passwörter sind ein notwendiges Übel: Sie haben viele Nachteile, die jeder von uns im Umgang mit der IT täglich selbst erlebt. Die gute Nachricht: Notwendig sind sie bei weitem nicht. Es geht sogar besser ohne. Der passwortlose Zugriff erhöht den Schutz vor Cyberattacken.   IT-Verantwortlichen bleibt bei der Wahl des Security-Levels von Passwörtern meist nur…

Digitaler Verbraucherschutz: Phishing und Datenleaks sind die größten Bedrohungen

Zum Weltverbrauchertag hat das Bundesamt für Sicherheit in der Informationstechnik seinen Jahresrückblick zum digitalen Verbraucherschutz 2024 vorgelegt. Für den Beobachtungszeitraum vom 1. Januar bis 31. Dezember 2024 kann gezeigt werden, dass Phishing als Angriffsform und Datenleaks bei Anbietern sich weiterhin als größte digitale Bedrohungen für Verbraucherinnen und Verbraucher darstellen.   Während sich Phishing-Angriffe in der…

Unternehmen haben keine konkreten Notfallpläne für Krisen in der Schublade

Nur rund die Hälfte von 600 weltweit befragten Unternehmen verfügt über einen Notfallplan im Falle einer Cyberattacke (56 Prozent), eines Lieferkettenausfalls (58 Prozent) oder des Angriffs eines aktivistischen Investors (54 Prozent). Es gibt erkennbare Unterschiede zwischen nordamerikanischen und europäischen Unternehmen – besonders Unternehmen in Europa sowie weiteren Ländern im Nahen und Mittleren Osten und in…

135 Millionen kompromittierte Konten – ein dramatischer Anstieg im Vergleich zu 2023

Im Jahr 2024 wurden in Deutschland durchschnittlich vier Nutzerkonten von Onlinediensten pro Sekunde kompromittiert.   Der aktuelle jährliche Bericht zu Datenlecks von Surfshark zeigt, dass Deutschland im Jahr 2024 mit 135 Millionen kompromittierten Konten das weltweit fünfthäufigste betroffene Land war [1]. Global wurden insgesamt 5,6 Milliarden Konten kompromittiert, wobei China mit 17 Prozent aller Datenpannen…

Soziale Medien werden zur Spielwiese für Betrüger

Soziale Medien, künstliche Intelligenz und menschliches Vertrauen haben zu einem Rekordjahr von Betrugsfällen und dem Verlust persönlicher Daten geführt. Gen hat seinen Gen Threat Report Q4/2024 veröffentlicht [1]. Der Bericht zeigt, dass die Zahl der Online-Bedrohungen im Jahr 2024 rekordverdächtig hoch war: Von Oktober bis Dezember wurden 2,55 Milliarden Cyberbedrohungen blockiert – das entspricht 321…

11. Februar – Safer Internet Day: BSI und DsiN räumen mit Mythen zu E-Mail-Sicherheit auf

Ein digitaler Alltag ohne E-Mails ist für die meisten kaum vorstellbar. Das kann jedoch auch Gefahren bergen – nicht nur weil das E-Mail-Postfach ein beliebtes Ziel von Phishing-Angriffen ist. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) und Deutschland sicher im Netz (DsiN) möchten daher gemeinsam darüber aufklären, wie Verbraucherinnen und Verbraucher E-Mails sicher nutzen…

Passwortwechseln war gestern

Wie Verbraucherinnen und Verbraucher ihre Benutzerkonten absichern können.   Am 1. Februar war der Ändere-dein-Passwort-Tag. Die Idee: Für den Fall, dass ein Passwort unbemerkt in einem Datenleck enthalten war, sollen Verbraucherinnen und Verbraucher ihre Passwörter vorsorglich ändern. Tatsächlich ist dieser Ratschlag jedoch überholt. Regelmäßige, anlassunabhängige Passwortwechsel führen erfahrungsgemäß dazu, dass zunehmend schwächere Passwörter genutzt werden.…

Passwörter, die länger als ein Jahr halten

Jeder Vierte nutzt bewusst einfache Passwörter – um sie sich merken zu können. Am 1. Februar ist der jährliche »Ändere-dein-Passwort-Tag«. Bitkom gibt 5 Tipps für sichere Passwörter.   Ob »geheim«, »123456« oder Name und Geburtstag des Kindes – beim Umgang mit Passwörtern sind viele immer noch nachlässig, obwohl sie es damit Cyberkriminellen leicht machen, sich…

Tipps für ein erfolgreiches E-Commerce-Jahr 2025

Günstige Anbieter aus Asien bedienen preisbewusste Käuferschichten mit entsprechenden Strategien und starker Präsenz in Social Media. Das Weihnachtsgeschäft 2024 lief eher enttäuschend. Dazu kommen die drohende Rezession sowie internationale Handelskonflikte und vieles andere mehr. Das alles hat Einfluss auf Konsum- und Investitionsentscheidungen. Der Konkurrenzdruck ist hoch und verlangt neue Strategien, um als Unternehmen am Markt…

KI, Deepfakes und Quantenkryptografie: Die Cybersicherheit steht 2025 auf dem Prüfstand

Die Bedrohungen im Cyberraum entwickeln sich schneller, als viele Unternehmen reagieren können: Sie stehen einer Vielzahl neuer Herausforderungen gegenüber – von KI-unterstützten Angriffen bis hin zu Deepfake-Technologien. Andreas Müller, Vice President Enterprise Sales Central and Eastern Europe bei Delinea, beleuchtet die wichtigsten Cybersicherheitstrends und -herausforderungen für das Jahr 2025. Cybersicherheit der Zukunft: Frühe Erkennung erweitert…

Smarte Weihnachtsgeschenke vor Cyberkriminellen schützen

Von Smart Watches über Smart Speaker bis zu smarten Glühlampen: Gerade in der Vorweihnachtszeit landen viele internetfähige Geräte in den Warenkörben. Mitunter bergen sie jedoch Risiken, die auf wohl keinem Wunschzettel stehen. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) rät Verbraucherinnen und Verbrauchern dazu, IT-Sicherheit schon bei der Kaufentscheidung mitzudenken.   Was als praktisches…

Whitepaper: Biometrie ist der Schlüssel zu intelligenteren digitalen Reisen

Im Jahr 1930 gab es lediglich etwa 6000 Flugreisende. Bis 1934 war diese Zahl bereits auf knapp 500.000* gestiegen. Bis 2019 folgte dann ein explosionsartiger Anstieg auf 4 Milliarden Reisende. Die International Air Transport Association (IATA) prognostiziert nun, dass es 2040 8 Milliarden Flugreisende jährlich sein werden. Die Nachfrage nach Flugreisen boomt weiterhin und immer…

Veraltete Technologien verhindern passwortlose Verfahren

Die Mehrheit der Unternehmen schiebt die Implementierung von alternativen Authentifizierungsmethoden wie Biometrie und Passkeys noch auf.   Obwohl die Authentifizierung mittels Passwörter unter Sicherheitsaspekten seit langem in Kritik steht, sind Unternehmen noch Jahre von einer passwortlosen Realität entfernt. Das zeigt eine neue Studie von Delinea«[1]. 68 Prozent der befragten IT-Entscheider gab demnach an, dass Passwörter…

Die Schwachstelle Passwort: Passwortbasierte Angriffe im Keim ersticken

Passwörter sind schwer zu merken und zu schützen, da Cyberkriminelle sie leicht knacken oder abgreifen können. Daher stellen sie für Sicherheitsfachkräfte und Benutzer gleichermaßen eine Quelle der Frustration dar. Um die Sicherheit einer Organisation zu erhöhen, werden Benutzer häufig dazu angehalten, ihre Passwörter regelmäßig zu ändern oder zu aktualisieren. Zu den augenscheinlich hilfreichen Tipps, die…