Passwortlos: Mehr Sicherheit ohne Passwörter

foto freepik

Passwörter sind ein notwendiges Übel: Sie haben viele Nachteile, die jeder von uns im Umgang mit der IT täglich selbst erlebt. Die gute Nachricht: Notwendig sind sie bei weitem nicht. Es geht sogar besser ohne. Der passwortlose Zugriff erhöht den Schutz vor Cyberattacken.

 

IT-Verantwortlichen bleibt bei der Wahl des Security-Levels von Passwörtern meist nur die Entscheidung zwischen Pest und Cholera: Sind die Passwortrichtlinien zu streng, müssen sich Anwender komplizierte Passwörter merken und regelmäßig wechseln. Gerne werden sie deshalb auf gelbe Zettel geschrieben und an den Bildschirm gepinnt. Oder sie werden gerne vergessen. Die Fehlversuche lösen Alarm aus und der Support muss sich kümmern. Die Folge strenger Passwortrichtlinien ist oft nicht mehr Sicherheit, sondern frustrierte Anwender und genervte IT-Mitarbeitende.

Sicherheitsrisiko niederschwellige Passwort-Regeln

Dürfen die Passwörter dagegen einfach sein, teilen Nutzer die Passwörter gerne untereinander. Das kann zum Sicherheitsrisiko werden, weil niemand mehr weiß, wer mit welchem Passwort worauf zugreift. Bei gemeinsam genutzten Geräten wird sogar häufig komplett auf Passwörter verzichtet, weil es für Mitarbeitende und IT schlicht komfortabler ist. Ungeschützte Geräte sind aber ideale Einfallstore für Cyberkriminelle.

Zugriffsmanagement auf Basis von Identitäten

Passwörter, beziehungsweise der Umgang mit ihnen, zählen zu den häufigsten Schwachstellen in IT-Systemen. Sie bieten Cyberkriminellen Angriffsmöglichkeiten zum Beispiel via Phishing-Attacken. Schlechte oder mehrfach verwendete Passwörter erhöhen für Hacker die Trefferquote beim sogenannten Credential Stuffing, mit dem sie Passwörter automatisiert ermitteln.

Zugriffssicherheit muss deshalb einfach und effektiv in der Nutzung sein. Ein strategisches Access-Management im Rahmen einer Identitätsstrategie ist die Lösung. So wird sichergestellt, dass nur die berechtigten Personen zur erlaubten Zeit auf genehmigte Ressourcen zugreifen. Dazu gehören Mitarbeitende, privilegierte IT-Administratoren sowie Lieferanten und andere Beteiligte, die Zugang benötigen.

Sichere Alternativen zum Passwort

Lösungen, die auf Passwörter verzichten, sind in der Zugriffsstrategie ein Paradigmenwechsel. Biometrische Methoden oder hardwarebasierte Techniken ersetzen Passwörter und stärken die Sicherheitsarchitektur erheblich. Passwortfreie Authentifizierung beseitigt viele der oben genannten Risiken und trägt entscheidend zur Sicherheit moderner IT-Architekturen bei. Für die Einführung passwortfreier Authentifizierung müssen verschiedene Technologien kombiniert werden:

  • biometrische Verfahren wie Fingerabdruck- und Gesichtserkennung, zum Beispiel Windows Hello for Business,
  • hardwarebasierte Token wie FIDO2-konforme Schlüssel,
  • Bluetooth Low Energy für berührungslose Authentifizierung und
  • Single Sign-On (SSO) mit starker initialer Authentifizierung.

Besonders wichtig ist, dass Nutzer stets die Kontrolle über ihre Authentifizierungsmethoden behalten. Im Fall des Verlusts biometrischer Daten oder Sicherheitstoken müssen alternative Wege zur Kontowiederherstellung vorhanden sein. Die Kombination verschiedener passwortfreier Methoden gewährleistet ein sehr hohes Sicherheitsniveau und ist zugleich benutzerfreundlich, auch bei der Wiederherstellung des Zugangs.

Die Implementierung der passwortfreien Authentifizierung muss im Einklang mit bestehenden gesetzlichen Anforderungen wie der Datenschutzgrundverordnung (DSGVO) oder anderen branchenspezifischen Regelungen sein. Das gilt insbesondere für die Speicherung und Verarbeitung von biometrischen Daten und Identitätsnachweisen. In diesem Zusammenhang ist die Auswahl von Sicherheitsverfahren von entscheidender Bedeutung. Sie sollten auf anerkannten Standards und starker Verschlüsselung beruhen.

Vier Stufen zur passwortlosen Authentifizierung

Aufgrund der Komplexität moderner IT führt der Weg zur passwortlosen Authentifizierung über mehrere Schritte: Im ersten Schritt wird Single-Sign-On und berührungslose Authentifizierung eingeführt. Damit genügt eine Anmeldung, um im Idealfall an allen Systemen zugelassen zu werden.

Im zweiten Schritt wird die passwortlose Anmeldung für kritische Anwendungen ausgerollt. Dafür wird die berührungslose Authentifizierung mit MFA kombiniert. Technologien wie der FIDO-Sicherheitsschlüssel oder biometrische Authentifizierung kommen zum Einsatz. Beide Methoden sind gegen Phishing resistent und erhöhen das Sicherheitsniveau deutlich. Sie unterstützen den Zero-Trust-Ansatz und Privileged Access Management.

Im dritten Schritt werden Token und Biometrie eingesetzt. Der Anwender muss sich kein Passwort mehr merken. Die Passwortrichtlinien werden vom IT-System selbst überwacht und Passwörter bei Bedarf ohne Zutun des Nutzers geändert. Die Passwörter können stärker werden und Phishing oder Social Engineering bleiben erfolglos, was die Chancen eines illegalen Zugriffs über ausgespähte Passwörter praktisch gegen Null gehen lässt.

Der vierte Schritt ist, dass alle Anwendungen in Single-Sign-On integriert werden, wobei dafür moderne Authentifizierungsstandards wie OAuth (OpenAuthentication) oder OIDC (OpenID Connect) unterstützt werden müssen.

Für KRITIS-Organisationen ein Muss

Die Zukunft der passwortfreien Authentifizierung ist eng verknüpft mit Konzepten wie dezentralen Identitäten (DID) und Zero-Trust-Sicherheitsmodellen. Dezentrale Identitäten geben den Nutzern die vollständige Kontrolle über ihre persönlichen Daten und Authentifizierungsmethoden. Das erhöht die Sicherheit und reduziert Angriffsflächen. Zero-Trust-Sicherheit, die keiner Identität vertraut – auch nicht innerhalb des Unternehmensnetzwerks -, wird in Kombination mit passwortfreien Systemen immer wichtiger, da sie die Notwendigkeit einer durchgängigen Authentifizierung auf allen Sicherheitsebenen beibehält. Insbesondere für Unternehmen in den KRITIS-Branchen wie Energieversorgung, Gesundheitswesen, Behörden und Finanzdienstleistungen werden sich die Konzepte des passwortlosen Zugangs bald etablieren, da sie vor den derzeit gefährlichsten Attacken auf die IT-Sicherheit schützen.

Dirk Wahlefeld, Manager, Unimate Tech Services bei der Imprivata GmbH

 

43 Artikel zu „passwortlos“

Veraltete Technologien verhindern passwortlose Verfahren

Die Mehrheit der Unternehmen schiebt die Implementierung von alternativen Authentifizierungsmethoden wie Biometrie und Passkeys noch auf.   Obwohl die Authentifizierung mittels Passwörter unter Sicherheitsaspekten seit langem in Kritik steht, sind Unternehmen noch Jahre von einer passwortlosen Realität entfernt. Das zeigt eine neue Studie von Delinea«[1]. 68 Prozent der befragten IT-Entscheider gab demnach an, dass Passwörter…

Unternehmen sollten passwortlose Anmeldung nicht länger ignorieren

Alternative Authentifizierungsmethoden und vor allem die passwortlose Anmeldung liegen im Trend. Unternehmen wie Apple, Google oder Microsoft haben sich klar auf diesen Weg verständigt. Vor allem die Consumer-Welt wird passwortlos und dieser Entwicklung kann sich auch der Business-Bereich nicht verschließen. Der Consumer-Bereich gibt die Richtung vor. Immer mehr Verbraucher steigen bei der Anmeldung am PC…

Digitaler Verbraucherschutz: Phishing und Datenleaks sind die größten Bedrohungen

Zum Weltverbrauchertag hat das Bundesamt für Sicherheit in der Informationstechnik seinen Jahresrückblick zum digitalen Verbraucherschutz 2024 vorgelegt. Für den Beobachtungszeitraum vom 1. Januar bis 31. Dezember 2024 kann gezeigt werden, dass Phishing als Angriffsform und Datenleaks bei Anbietern sich weiterhin als größte digitale Bedrohungen für Verbraucherinnen und Verbraucher darstellen.   Während sich Phishing-Angriffe in der…

11. Februar – Safer Internet Day: BSI und DsiN räumen mit Mythen zu E-Mail-Sicherheit auf

Ein digitaler Alltag ohne E-Mails ist für die meisten kaum vorstellbar. Das kann jedoch auch Gefahren bergen – nicht nur weil das E-Mail-Postfach ein beliebtes Ziel von Phishing-Angriffen ist. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) und Deutschland sicher im Netz (DsiN) möchten daher gemeinsam darüber aufklären, wie Verbraucherinnen und Verbraucher E-Mails sicher nutzen…

it-sa 2024: Zwischen KI-gestützter Bedrohungsabwehr und digitaler Identität – Von reaktiver Gefahrenabwehr zu proaktivem Risikomanagement

Die Messehallen in Nürnberg verwandelten sich auch 2024 wieder zum Epizentrum der IT-Sicherheits­branche. Die it-sa bestätigte einmal mehr ihre Position als Europas führende Fachmesse für Cybersecurity. Die Rekordbeteiligung internationaler Aussteller unterstrich dabei den Stellenwert der Veranstaltung weit über den deutschsprachigen Raum hinaus. Während die Gänge von geschäftigem Treiben erfüllt waren, kristallisierten sich rasch die dominierenden Themen heraus: Der Umgang mit künstlicher Intelligenz, die Bedeutung digitaler Identitäten und die wachsende Verschmelzung von IT- und OT-Security.

Vom Kreditinstitut zur Technologie-Oase: Wie die digitale Ära das Banking bis 2035 revolutioniert

Wir schreiben das Jahr 2035: Sie wachen auf und überprüfen Ihre Finanzen über einen sprachaktivierten digitalen Assistenten, der als Hologramm von Elvis erscheint. Nach der Authentifizierung durch Stimm- und Fingerabdruck-Biometrie liefert Ihnen der verstorbene King of Rock’n’Roll einen Überblick über Ihre Ausgaben, Ersparnisse und Investitionen in einem personalisierten Dashboard, das alle Ihre Konten und Finanzdaten…

Checkmarx und OWASP starten erstes weltweites Codebashing-E-Learning-Programm

OWASP-Chapter und deren Mitglieder erhalten Zugang zu Codebashing, um die Weichen für die durchgängige Einhaltung von Application-Security-Standards und Compliance-Vorgaben sicherzustellen und eine vertrauensvolle Zusammenarbeit zwischen Security-Teams und Entwicklern zu gewährleisten.   Checkmarx, der Marktführer im Bereich Cloud-native Application Security, hat gemeinsam mit dem Open Worldwide Application Security Project (OWASP) ein neues AppSec-Training-Programm rund um das…

Das grundlegende Problem mit Passwörtern ist ein anderes (als erwartet)

Bei rund der Hälfte (49 Prozent) der im vergangenen Jahr gemeldeten Datenschutzverletzungen (und davon bei 86 Prozent aller Datenschutzverletzungen innerhalb von Web-Applikationen) wurden gestohlene Anmeldeinformationen wie Benutzernamen und Passwörter verwendet. In Deutschland wurden allein im ersten Quartal 2024 rund 3,2 Millionen Nutzerkonten erfolgreich gehackt. In der Schweiz waren es knapp 210.000. Sichere Authentifizierung scheint also…

Cyberversicherungen – Beitragskosten mit sicherheitstechnischer Proaktivität spürbar reduzieren

Cyberversicherungen gelten unter IT-Entscheidern mittlerweile als probates Mittel, eigene Cyberrisiken auszulagern. Jedoch: Quantität und Qualität der Cyberangriffe haben in den vergangenen Jahren kräftig angezogen – und tun es noch. Cyberversicherer haben reagiert. Die Beiträge und die sicherheitstechnischen Anforderungen an Unternehmen, die eine Cyberversicherung in Anspruch nehmen wollen, sind signifikant gestiegen. Jedoch werden Versicherten nun auch Möglichkeiten eröffnet, Beitragssätze zu senken, indem sie sich vor Cyberbedrohungen schützen. Gelingt es Unternehmen, ihre IT-Sicherheit nachweislich zu optimieren, können sie von der neuen Lage am Cyberversicherungsmarkt nachhaltig profitieren. 

Whitepaper: Biometrie ist der Schlüssel zu intelligenteren digitalen Reisen

Im Jahr 1930 gab es lediglich etwa 6000 Flugreisende. Bis 1934 war diese Zahl bereits auf knapp 500.000* gestiegen. Bis 2019 folgte dann ein explosionsartiger Anstieg auf 4 Milliarden Reisende. Die International Air Transport Association (IATA) prognostiziert nun, dass es 2040 8 Milliarden Flugreisende jährlich sein werden. Die Nachfrage nach Flugreisen boomt weiterhin und immer…

Wie sicher sind Passwörter in Zeiten von KI?

Die Herausforderungen rund um die IT-Sicherheit sind nur deshalb so spannend, weil sie stetig durch neue Technologien angefeuert werden. Die Krux daran: Sowohl die Verteidiger als auch die Angreifer bedienen sich oft derselben Innovationen und Technologien. Seit Jahren geht es darum, wer das Katz- und Maus-Spiel besser, schneller und effizienter beherrscht. Da der Fortschritt rasend…

IAM: Die wichtige Rolle von digitalen Identitäten bei Cybersecurity

Einer Umfrage aus dem Jahr 2023 zufolge waren 58 Prozent der Unternehmen in Deutschland Ziel einer Cyberattacke im Zeitraum der letzten 12 Monate. Aus aktuellem Anlass hat Imprivata OGiTiX, ein Unternehmen für digitale Identität in systemrelevanten Branchen, eine Infographik zusammengestellt mit Einblicken zur Lage der Cyber-Security und der Rolle von Identity & Access Management (IAM).…

Apple WWDC 2023: Viele neue Möglichkeiten für IT-Abteilungen

Die Worldwide Developers Conference (WWDC) von Apple wird in jedem Jahr mit Spannung erwartet. Während User sich auf neue Hardware und Features freuten, richteten IT-Abteilungen ihren Blick vor allem auf Änderungen, die für die Geräteverwaltung relevant sind. Und davon gibt es 2023 einige: Ob Declarative Device Management, Return to Service oder Apple Vision Pro –…

Das sollte ein Cloud Identity & Access Management alles bieten!

Wenn wir uns mit dem Thema (Cloud) Identity & Access Management befassen, sprechen wir im Wesentlichen von den zwei Anwendungsgebieten: Workforce Identity & Access Management – zur Verwaltung von Nutzern in einem Unternehmen, oder wie der Name schon sagt, der Workforce, also den Mitarbeitern und Customer Identity & Access Management – zur Verwaltung von Kunden im B2B und im B2C sowie deren Identität.

Erleben Sie die Zukunft des (Cloud) Identity & Access Managements beim cidaas connect – Live Summit 2023!

Trends und Technologien aus erster Hand für die Bereiche IAM & CIAM erleben Sie am 20. & 21. September beim cidaas connect – Live Summit 2023 im Europa-Park. Unter dem Motto: MEET. LEARN. CONNECT. können Sie sich auf 2 besondere Veranstaltungstage mit wertvollen Case Studies, Best Practices, Trends und Technologien aus erster Hand freuen. Ergreifen…

Die Schwachstelle Passwort: Passwortbasierte Angriffe im Keim ersticken

Passwörter sind schwer zu merken und zu schützen, da Cyberkriminelle sie leicht knacken oder abgreifen können. Daher stellen sie für Sicherheitsfachkräfte und Benutzer gleichermaßen eine Quelle der Frustration dar. Um die Sicherheit einer Organisation zu erhöhen, werden Benutzer häufig dazu angehalten, ihre Passwörter regelmäßig zu ändern oder zu aktualisieren. Zu den augenscheinlich hilfreichen Tipps, die…

HID-Umfrage scannt Trends und Sorgen der Sicherheitsbranche

Der Branchenbericht »State of the Security Industry Report« von HID enthält die Ergebnisse einer Umfrage unter 2.700 internationalen Partnern, Endanwendern sowie Sicherheits- und IT-Mitarbeitern.   Im Mittelpunkt der Untersuchung stehen branchentypische Innovationen und Technologien, aber auch aktuelle Herausforderungen. Die Umfrageergebnisse aus dem Herbst 2022 zeigen folgende fünf große Themen: Nachhaltigkeit 87 % der Befragten gaben…

Ping Identity 2022 in drei KuppingerCole Leadership Compass-Reports zum Leader gekürt

Auszeichnung für herausragende Leistungen in den Bereichen Customer Identity and Access Management (CIAM), Passwordless Authentication und Verified Identity.   Ping Identity, die intelligente Identitätslösung für Unternehmen, wurde im Herbst 2022 in drei KuppingerCole Leadership Compass-Reports als Leader ausgezeichnet: Customer Identity and Access Management (CIAM) Platforms, Passwordless Authentication und Providers of Verified Identity. Erst wenige Monate zuvor…