
Authentifizierungsangriffe sind schwerwiegende Attacken, die zur Beeinträchtigung der gesamten IT-Infrastruktur und des Softwaresystems führen können. Cyberkriminelle nutzen dafür leicht verfügbare automatisierte Hacking-Tools, aber auch riesige Sammlungen von Passwörtern, die bereits bei früheren Hacks erbeutet wurden. Ihre Anzahl ist im Steigen begriffen, die nun im Rahmen des Krieges in der Ukraine verschärfte Bedrohungslage trägt ihr Übriges dazu bei. Wie also dieser Gefahr möglichst effektiv begegnen?
Rainer Witzgall, Country Manager DACH des international tätigen Cybersecurity-Software-Herstellers Veridium, zu diesem Problem: „Oft wird fälschlicherweise bereits eine ‚passwortlose Erfahrung‘, etwa die Verwendung von Biometrie zur Entsperrung eines zugrundeliegenden Passworts, für besonders sicher gehalten. Doch viele erfolgreiche Brute-Force-Angriffe wie Credential Stuffing, Dictionary Attacks oder Password Spraying beweisen leider das Gegenteil. Die sicherste Möglichkeit, um sich vor Angriffen zu schützen, ist eine Multifaktor-Authentifzierung, die gänzlich ohne Passwörter auskommt – und zwar auf allen Ebenen.“
VeridiumID ist solch eine Lösung, die dank KI-basierter Verhaltensbiometrie insbesondere bei der Verlagerung der Arbeit in Remote-Arbeitsplätze und hybriden Arbeitsformen für Sicherheit sorgt. Denn sie erlaubt MitarbeiterInnen, sich ohne Passwörter und ohne oft mühsames Passwortmanagement in die Unternehmenssysteme einzuloggen. Einfallstore, die Cyberkriminelle etwa für Push-, Man-in-the-Middle- und Remote-Desk-Protocol-Angriffe nutzen, bleiben damit geschlossen.
VeridiumID: Sicher und UserInnen-freundlich zugleich
Karl Pichler, CEO der InnovaticGroup und Veridium-Vertriebspartner in Österreich, sieht insbesondere in der einfachen Usability ein großes Plus: „Je unkomplizierter das Authentifizierungserlebnis ist, desto eher akzeptieren die AnwenderInnen die Lösung und desto effizienter können Unternehmen ihre Systeme schützen. Eine ressourcenschonende und UserInnen-freundliche passwortlose Multifaktor-Authentifizierung wie jene von VeridiumID ist ein nicht zu unterschätzender wirtschaftlicher Faktor. Sie vereint minimale Betriebskosten und maximalen Schutz.“
Egal welches Nutzungsszenario und welches Schutzbedürfnis abgedeckt werden muss: Bei VeridiumID sind keine PINs, TANs oder eigene Security-Apps nötig. Das hohe Sicherheitslevel der Lösung wird einerseits durch KI-basierte Verhaltensbiometrie als erster Faktor gewährleistet. Rainer Witzgall erläutert, wie dies funktioniert: „Unverwechselbare individuelle Bewegungsmuster wie die Dynamik der Bewegungen einer Person oder die Stärke des Drucks auf den Screen werden mittels KI in Daten umgesetzt.“ Dazu kommt als zweiter Faktor der Besitz eines Smartphones oder Tablets. „Dank dieser speziellen Nutzung der Biometrie, die in allen handelsüblichen mobilen Geräten bereits ab Werk integriert ist, reicht dies schon. Es braucht für den Identifizierungsprozess keine Passwörter mehr, egal in welcher Form: weder als Hashwert noch als Klartext, weder unverschlüsselt noch verschlüsselt“, so Witzgall.
Mehr Information über VeridiumID finden Sie hier: https://www.veridiumid.com/veridium-id-authentication-platform
Fachartikel

Cloud, SaaS und kritische Software-Lieferketten: Die wesentlichen Herausforderungen für Sicherheitsteams und Tipps, wie sie zu meistern sind

Wer ist für die Datensicherheit in der Cloud verantwortlich?

Warum Cybersecurity Ethical Hacking braucht

Digital Trust & die Rolle von Cybersicherheit

Managed Service Provider mit Superhelden-Status
Studien

Accenture-Studie: Europäische Führungskräfte trotz aktuellem Gegenwind zuversichtlich

Zielgenaue und diversifizierte Cyberangriffe: Vier IT-Sicherheitstrends 2023

Studie: Managed Services weiter auf dem Vormarsch

Rund jedes dritte Unternehmen in den USA und Kanada Opfer von Ransomware-Attacken

Forsa-Studie: Öffentliche Verwaltung hinkt bei IT-Sicherheit eigenem Anspruch hinterher
Whitepaper

Kompletter Leitfaden zur Auslagerung der Cybersicherheit für bessere Bedrohungsüberwachung und niedrigere Gesamtbetriebskosten

„State of DevOps Report 2023“: Plattform-Engineering als Schlüssel zum Erfolg von DevOps im Unternehmen

Bedrohungsanalyse Cybersecurity 2022: Der Ruin wird wichtiger als Lösegeld

Ransomware Report: KMU messen Cybersicherheit mehr Bedeutung zu
