
Am vergangenen Donnerstag berichtete die deutsche Presse über den bisher größten Leak an Nutzerdaten. Mehr als 772 Millionen E-Mail-Adressen und 21 Millionen Passwörter sollen im Dark Web veröffentlicht und verfügbar gemacht worden sein.
Die Folgen eines solchen Verstoßes können drastisch sein. Wenn betroffene Benutzer ihre Zugangsdaten oder Passwörter nicht so schnell wie möglich ändern, können Social Media-Konten, Cloud-Speicher und andere Plattformen gehackt werden. Insbesondere bei Cloud-basierten Speicherdiensten, die wichtige Dokumente und Bilder enthalten können, kann der Schaden erheblich sein.
Eine Datenschutzverletzung dieser Größenordnung sollte Unternehmen und private Nutzer dazu bringen, darüber nachzudenken, wie sie ihre Daten besser schützen können, auch wenn sie nicht direkt von Collection #1 betroffen sind.
Seit Jahrzehnten sind Passwörter die primäre Methode der Authentifizierung, um Daten und Konten vor unbefugtem Zugriff zu schützen. Allerdings haben sich Passwörter in vielerlei Hinsicht als problematisch erwiesen. Das Erinnern und regelmäßige Ändern komplexer Passwörter ist für viele Benutzer lästig, die daher oft zu einfache Passwörter verwenden oder Passwörter kontenübergreifend wiederverwenden. Für Unternehmen ist die Passwortverwaltung sowohl kostspielig als auch zeitaufwendig. Darüber hinaus wird der IT-Support oft frequentiert, da Benutzer ihre Passwörter öfters vergessen und bei der Wiederherstellung Hilfe benötigen.
Um dieses Problem zu lösen und die sichere Anmeldung einfach und für jeden zugänglich zu machen, wurde Yubico gegründet. In enger Zusammenarbeit haben u.a. Microsoft, Google und Yubico die Entwicklung der offenen Authentifizierungsstandards FIDO U2F, FIDO2 und WebAuthn sowie von Referenzdesigns für einfache und starke Zwei-Faktor-Authentifizierung und passwortlose Anmeldung angeführt. Die Standards basieren auf Yubicos One-Touch-Benutzerverifikation, bei der keine Treiber oder Client-Software benötigt werden. Zudem wird ein einziger Authentifikator für den Zugriff auf eine beliebige Anzahl von Diensten verwendet, ohne dass Benutzerinformationen zwischen den Diensten geteilt werden.
Das FIDO U2F-Protokoll wurde entwickelt, um als zweiter Faktor die bestehenden, auf Benutzernamen/Passwort basierenden Anmeldevorgänge zu stärken. In diesem Fall kann selbst bei einem Durchsickern der Zugangsdaten eines Benutzers nicht auf sein Konto zugegriffen werden, ohne physischen Zugriff auf das FIDO U2F-Authentifizierungsgerät (oder den Sicherheitsschlüssel) des Benutzers zu besitzen. Viele Dienste bieten ihren Nutzern heute diese Art der Zwei-Faktor-Authentifizierung an, darunter Google, Dropbox, Twitter, Facebook, diverse Passwortmanager und mehr.
Es ist jedoch klar, dass wenn wir in eine Zukunft mit zunehmendem Identitätsdiebstahl und Phishing-Betrug blicken, die Abschaffung des Passworts uns sicherer machen wird. FIDO2 bzw. WebAuthn ist der erste Standard, der die Kontosicherheit durch einen passwortfreien Login vereinfacht. Mit FIDO2/WebAuthn können Passwörter während des Anmeldevorgangs vollständig weggelassen und durch eine viel stärkere Form der Einzelfaktor-Authentifizierung wie z. B. einen FIDO2-fähigen Hardware-Authentifikator ersetzt werden.
Mit der Einführung der starken Authentifizierungsstandards FIDO und WebAuthn können einzelne Benutzer und Unternehmen ihre Daten nun effektiv vor Datenverstößen wie der Collection #1 schützen.
Zu Beginn eines neuen Jahres empfehle ich Unternehmen und Einzelanwendern, eine Zwei-Faktor-Authentifizierung einzuführen, da diese sich als die beste Verteidigung gegen Remote-Hacker und Phishing erwiesen hat. Der einfachste Weg für Verbraucher ist die Einrichtung eines Passwortmanagers mit starker Zwei-Faktor-Authentifizierung, um ihre Internet-Logins zu sichern und zu verwalten.
Für weitere Informationen besuchen Sie bitte www.yubico.com
Foto: https://pixabay.com/de/
Fachartikel

Cybersecurity im Gesundheitswesen: Warum Exposure Management der Schlüssel zur Prävention ist

Mehrdeutige Techniken: Warum der Kontext über Böswilligkeit entscheidet

Die 5 größten SAP-Sicherheitsrisiken und wie Sie diese mindern können

Vom Blocker zum Enabler: Wie Cybersicherheit geschäftlichen Mehrwert schafft

Forrester Unified Vulnerability Management (UVM) – Was es bedeutet und warum es wichtig ist
Studien

Princeton-Forscher warnen vor fatalen KI-Angriffen im Web3-Umfeld

Führungskräfte ohne KI-Wissen? Gartner-Umfrage offenbart Sorgen der CEOs

Schweigen über KI-Erfolge: Was eine neue Ivanti-Studie offenbart

IBM treibt den Einsatz generativer KI in Unternehmen mit hybrider Technologie voran

Weltweite Umfrage: Mehrheit der Technologieverantwortlichen spricht sich für Robotik im Arbeitsumfeld aus
Whitepaper

Group-IB präsentiert die zehn gefährlichsten Cybergruppen 2025

Cyberkriminelle nehmen 2025 verstärkt das Gesundheitswesen ins Visier

Cybersicherheit in KMUs: Alarmiert, aber schlecht gerüstet

Forescout warnt vor zunehmendem staatlich gefördertem Hacktivismus

Internationale KnowBe4-Umfrage: Über 90 Prozent halten Phishing-Tests für sinnvoll
Hamsterrad-Rebell

Sicherer SAP-Entwicklungsprozess: Onapsis Control schützt vor Risiken

Das CTEM-Framework navigieren: Warum klassisches Schwachstellenmanagement nicht mehr ausreicht

Cybersicherheit im Mittelstand: Kostenfreie Hilfe für Unternehmen

Anmeldeinformationen und credential-basierte Angriffe
