facebook-pixel

Wie du mit Multi-Faktor-Authentifizierung deine Konten sch√ľtzt

Hast du dir schon einmal die Frage gestellt: Wie s√§he unser Leben - privat und gesch√§ftlich - heute wohl ohne Internet aus? K√∂nnten wir √ľberhaupt noch ohne leben? W√§hrend die √§lteren Generationen unter uns sicherlich noch einige Punkte finden w√ľrden, dass es fr√ľher ja auch ohne geklappt hat, k√∂nnen sich die J√ľngeren dagegen das so gar nicht mehr vorstellen. Schule ohne Google? Homeoffice ohne Zoom? Verabreden ohne Handy? Shoppen w√§hrend Lockdown oder nach Gesch√§ftsschluss? Bankgesch√§fte am Wochenende oder im Urlaub?

Es gibt so vieles, was ohne Internet nicht mehr funktionieren w√ľrde. Und das ist gut so, denn es hat in vielen Lebensbereichen eine enorme Erleichterung und viel Fortschritt gebracht. Aber wie in so vielen Bereichen ist das Internet neben Segen auch Fluch zugleich. Denn unser immer digitaler werdendes Leben √∂ffnet auch T√ľr und Tor f√ľr viele Arten an Kriminalit√§t. Auch als Cyber-Kriminalit√§t bezeichnet.

Hier versuchen Kriminelle an unsere sensiblen pers√∂nlichen Daten wie Passw√∂rter, Kontonummern oder sogar unsere gesamte Internet-Identit√§t zu gelangen, um die meist ahnungslosen Nutzer zu betr√ľgen, die Konten leerzur√§umen oder Daten an andere Kriminelle weiterzuverkaufen. Nur um einige Risiken zu nennen.

ITler und Sicherheitsexperten versuchen deswegen unser "Leben im Internet" immer sicherer zu machen und uns Nutzer vor den illegalen Machenschaften zu sch√ľtzen. Also, beispielsweise den Login f√ľr unser Bankkonto sicherer zu machen. Ein Weg ist die Multi-Faktor-Authentifizierung, auch MFA genannt. Sie ist der √úberbegriff f√ľr mehrere Stufen dieser Sicherheitsmethode. Wir haben die wichtigsten Aspekte zusammen gestellt.¬†

Mehr zum Thema Cyber-Security findest du hier Cybersecurity f√ľr Freelancer ‚Äď mehr als Datenschutz und sichere Passworte.

Allgemeines 

Zun√§chst noch eine kleine Begriffserkl√§rung. Die beiden Begriffe "Authentisierung" und "Authentifizierung" werden in Bezug auf unser heutiges Thema f√§lschlicherweise oft gleichbedeutend verwendet. Das liegt wohl daran, dass beide fl√ľchtig betrachtet zu dem selben Thema geh√∂ren - n√§mlich die Pr√ľfung einer Identit√§t und die Zugriffserlaubnis. Dennoch beschreiben beide verschiedene Stufen in einem Anmeldeprozess und das macht dann den Unterschied aus: Die Authentisierung ist der Vorgang, bei dem man sich mit den pers√∂nlichen Anmeldedaten wie zum Beispiel mit PIN, Passwort oder einer Chipkarte in einem System anmeldet und sich so als die richtige Person authentisiert. Der zweite Schritt ist dann die √úberpr√ľfung der Richtigkeit der verwendeten Anmeldedaten, das hei√üt das System authentifiziert den Nutzer.¬†

Es passiert immer h√§ufiger, dass also sensible Login-Daten in falsche H√§nde gelangen. Das liegt teils daran, dass Nutzer aus Unwissenheit, Unbek√ľmmertheit und auch Gutgl√§ubigkeit leichtfertig mit ihren Daten und in ihrem Verhalten im Internet umgehen beziehungsweise zu einfache Passw√∂rter w√§hlen - so ist es f√ľr Kriminelle ein Leichtes Anmelde-Informationen unbemerkt abzugreifen. Aber auch ausreichend gesicherte Systeme und Datenbanken k√∂nnen von Angreifern gehackt werden und so wird es m√∂glich, zig Tausend Nutzer- und Zugangsdaten zu klauen und dann zum Beispiel im Darknet weiter zu verkaufen.¬†

Bei einer eingerichteten Multi-Faktor-Authentifizierung k√∂nnen Kriminelle mit dem Benutzernamen und dem Passwort allein dann aber nicht mehr wirklich viel anfangen, da √ľber die MFA zus√§tzliche Sicherheitsfaktoren (MFA-Schl√ľssel) eingerichtet sind.¬†

Vor unter anderem diesen Angriffen kann eine Multi-Faktor-Authentifizierung sch√ľtzen:¬†

Phishing: Hier versuchen Angreifer an sensible Login-Daten, wie z.B. f√ľr Online-Banking- und Bezahl-Dienste, zu gelangen. Zu diesem Zweck werden so genannte Phishing-Mails (Spam-Mails) an Nutzer verschickt, die meist einen Link enthalten, den der Nutzer aus irgendeinem Grund (oft zur angeblichen Kontodaten√ľberpr√ľfung oder √§hnliches) anklicken soll. Dieser Link f√ľhrt dann auf gef√§lschte Seiten, die teilweise, aber nicht immer, den Originalseiten sehr √§hnlich sehen. Klickt der Nutzer diesen Link an und gibt auf der gef√§lschten Seite seine Daten ein, haben die Betr√ľger direkten Zugriff.¬†

Malware: Hier schmuggelt sich eine Schadsoftware in das System des Nutzers, die er sich ebenfalls √ľber Spam-Mails (mit "infizierten" links) oder auf manipulierten (gef√§lschten) Webseiten einf√§ngt. Dar√ľber gelangen so genannte Keylogger auf den Computer, die alles, was √ľber die Tastatur eingegeben wird, aufzeichnen. Dar√ľber k√∂nnen Angreifer unter anderem auch Login-Daten erhalten.¬†¬†

Brute Force: Hinter diesem Angriff verbirgt sich das Knacken von Passwörtern. Hier werden mit der Zeit Logins durch die wiederholte Eingabe von Nutzer-Passwort-Kombinationen herausgefunden. Mit bestimmten darauf ausgerichteten Tools lassen sich Anmeldedaten knacken. Und je einfacher die Login-Daten sind, desto schneller klappt das.  

Credential Cracking funktioniert √ľber so genannte Bots. Das sind Programme, die weitestgehend automatisch sich wiederholende Aufgaben ausf√ľhren. Deswegen eignen sie sich perfekt f√ľr Angriffe, weil sie im Hintergrund laufen und der Anwender davon nichts mitbekommt. Eingesetzt werden sie zum Beispiel um Online-Banking-Daten abzugreifen. Wissen die Kriminellen z.B. den Benutzernamen eines Bankkunden f√ľr ein Konto dieser Bank, kennen aber die PIN oder das Passwort nicht, kommen diese Bots zum Einsatz, die Passw√∂rter automatisiert testen. Finden sie es heraus, erhalten sie¬† Zugriff aufs Konto.¬†

Was ist Multi-Faktor-Authentifizierung genau?

Bei vielen Online-Diensten ist es seit den Anf√§ngen des Internets auch heute noch Gang und G√§be zum Login lediglich den Benutzernamen und das Passwort einzugeben. Das wundert aktuell doch sehr, denn schon 2015/2016¬† gingen 63 Prozent aller unerlaubten Netzwerkzugriffe auf zu einfache oder geklaute Passw√∂rter zur√ľck. Haben es Cyber-Kriminelle geschafft, Nutzernamen und Passwort zu knacken, haben sie sozusagen freie Fahrt und k√∂nnen dein Internet-Konto √ľbernehmen.

Bei der MFA kommt zus√§tzliche Sicherheit durch eine Kombination von zwei oder mehr Berechtigungsnachweisen (Faktoren) zur Pr√ľfung deiner Identit√§t zum Tragen. Damit l√§sst sich das Anmeldeverfahren absichern und Transaktionen verifizieren und sch√ľtzen. Durch die MFA wird ein etwaiger Identit√§tsdiebstahl also signifikant erschwert.¬†

Welche Möglichkeiten gibt es?

Bei der MFA geht es konkret um voneinander unabh√§ngige Faktoren zur Identit√§tspr√ľfung, indem verschiedene Faktoren miteinander kombiniert werden. Anhand dieser Kombinationen kann die¬† Identit√§t des Nutzers verl√§sslich nachgewiesen werden. Diese Faktoren gibt es:¬†

  • das so genannte "Knowlegde", sprich Wissen, das ist etwas, das in der Regel nur der Nutzer wei√ü (z.B. Passwort oder spezielle Sicherheitsfragen).¬†
  • das so genannte "Ownership", das ist etwas, das in der Regel nur der Nutzer besitzt beziehungsweise das zu ihm geh√∂rt (z.B. das Smartphone oder ein Hardware-Security-Token in Form eines USB-Sticks).
  • ¬†die so genannte "Inherence", sprich Inh√§renz, dazu z√§hlen die biometrischen Daten wie der Fingerabdruck oder Gesichts- und Spracherkennung.
  • die "Location", sprich der Standort, an dem der Nutzer sich befindet.¬†

Erst wenn der Nutzer zwei verschiedene Faktoren aus den oben genannten Gruppen beim Login eingibt, ist der Zugang zu seinem Account m√∂glich. In der Regel wird ein Sicherheitscode abgefragt, den der Anwender entweder per SMS, E-Mail, Sprachanruf oder mittel einer App im Smartphone bekommt und der f√ľr eine bestimmte Zeitspanne g√ľltig ist.¬†

Bei diesem Verfahren handelt es sich um die so genannte Zwei-Faktor-Authentifizierung (2FA), die eine Stufe/Form der Multi-Faktor-Authentifizierung ist. Bei der Zwei-Faktor-Authentifizierung wird dein Account also nicht mehr nur durch deinen Benutzernamen bzw. E-Mail-Adresse und ein Passwort gesch√ľtzt, sondern durch eine zus√§tzliche weitere Abfrage.

Wird also die Richtigkeit deines Passwortes best√§tigt, gelangst du aber nicht direkt zum aufgerufenen Internetkonto, sondern zu einer weiteren Sicherheitsschranke ‚Äď dem so genannten zweiten Faktor. Die 2FA ist dementsprechend sicherer, weil zum Beispiel die Kategorie Wissen mit Besitz oder den biometrischen Daten kombiniert werden.¬†

  

Im gesch√§ftlichen Umfeld kommen sowohl die 2FA als auch Verfahren mit drei und mehr verschiedenen Faktoren zum Einsatz. Und wie aus den Namen schon ersichtlich, spricht man von der Drei-Faktor-Authentifizierung (3FA), wenn mindestens ein Merkmal aus jeder der drei Gruppen ben√∂tigt wird. Demzufolge erfordert die Vier-Faktor-Authentifizierung (4FA) die Abfrage eines vierten Merkmals, indem zus√§tzlich der Standort des Nutzers √ľberpr√ľft wird, wie zum Beispiel ob er sich aus dem bekannten Netzwerk anmeldet.

Multi-Faktor-Authentifizierung bei Banken und Online-Diensten

W√§hrend beim Geld abheben am Automaten lediglich die Bankkarte und eine PIN ben√∂tigt wird, braucht es beim Online-Banking (zum Beispiel am Computer zuhause) einen weiteren Faktor. Zum Beispiel eine Kombination aus Login-Daten (Benutzername und PIN) und einer so genannten Transaktionsnummer (TAN), die du auf deinem Smartphone √ľber eine SMS (smsTAN) oder die Banking-App (pushTAN) erh√§ltst.

Dazu ist die Voraussetzung, dass du vorher dein Konto mit der Authentifizierungs-App verkn√ľpft hast. Eine TAN ist nur einmalig und meist f√ľr einen begrenzten Zeitraum g√ľltig. Es gibt auch die M√∂glichkeit, eine TAN √ľber einen TAN-Generator und eine Chipkarte selbst zu generieren (chipTAN).¬†

Bei der 2FA gibt es also verschiedene Verfahren zur Generierung eines zweiten Faktors, zum Beispiel: 

  • TAN/OTP: Damit gemeint sind so genannte einmalige, ereignis- oder zeitbasierte Kennw√∂rter wie eine Transaktionsnummer (TAN) oder ein "One-Time-Password" ( OTP), die als zweiter Faktor in Frage kommen. Fr√ľher hast du wahrscheinlich f√ľr Bankinggesch√§fte noch eine TAN-Liste aus Papier bekommen, der du bei jedem Vorgang eine TAN entnehmen musstest, um den Vorgang zu verifizieren.
    Doch dieses Verfahren entsprach irgendwann nicht mehr den geltenden Sicherheitsrichtlinien, deswegen wurden TAN-Generatoren und Authenticator-Apps entwickelt. 
  • TOTP/HOTP: Dahinter verbirgt sich das "Time-based One-Time Password", das kryptografisch mittels der TOTP-Software generiert wird (meist √ľber eine App) und ebenfalls nur einmalig zum Einsatz kommt.¬†¬†

H2 Wie du eine Multi-Faktor-Authentifizierung einrichten kannst

Wenn du eine Multi-Faktor-Authentifizierung einrichten m√∂chtest, kannst du das in der Regel √ľber das Men√ľ Sicherheitseinstellungen des jeweiligen Dienstes durchf√ľhren. Meist gibt es mehrere Auswahlm√∂glichkeiten, wie du dir deinen jeweiligen Authentifizierungscode mitteilen lassen m√∂chtest: mittels einer SMS, per E-Mail, Sprachanruf oder √ľber eine spezielle App.

Nat√ľrlich k√∂nnen diese M√∂glichkeiten je nach Dienst variieren. Um alles zu verifizieren, musst du zum Schluss oft nochmals einen Sicherheitscode eingeben. In diesem Vorgang wird in der Regel auch ein so genannter Wiederherstellungscode generiert, den du dir unbedingt aufschreiben und aufheben solltest. Denn falls du zum Beispiel mal Schwierigkeiten mit der App hast oder dein Handy verlierst, beh√§ltst du anhand dieses Wiederherstellungscodes Zugang zu deinem Konto.¬†

Wenn doch einmal ein Angriff statt gefunden hat, ist es eventuell zu sp√§t - gerade wenn es dein Business betrifft. Hast du dir schon einmal Gedanken √ľber die entsprechenden Versicherungen gemacht? Hier kannst du mehr dar√ľber erfahren: Wie du Risiken als Selbst√§ndiger oder im eigenen Unternehmen wirksam versicherst - betriebliche Versicherungen..¬†

Fazit - Welche Sicherheit bieten Authentifizierungsmethoden?

Es l√§sst sich festhalten, dass dich eine Multi-Faktor-Authentifizierung wesentlich besser sch√ľtzt als¬† die alleinige Verwendung eines Passwortes. Aber auch bei der MFA gibt es nat√ľrlich Aspekte, die du beachten solltest. Denn nur wenn deine Ger√§te (Computer, Tablet, Smartphone) frei von Spam, Viren und Malware sind, ist die Nutzung sicher. Au√üerdem raten Experten zu einer Authentifizierungs-App.¬†¬†

In Praxistests hat sich gezeigt, dass die MFA mittels Hardware-Security-Token in Form eines USB-Sticks oder einer Chipkarte den h√∂chsten Schutz bietet. Der Stick ist an den Computer anzuschlie√üen. F√ľr die Verwendung einer Chip-Karte ben√∂tigst du ein spezielles Leseger√§t. Aber durch beide Varianten wird deine Identit√§t zweifelsfrei erkannt, und durch weitere Faktoren zus√§tzlich abgesichert, wie per Fingerabdruck und PIN.¬†

Multi-Faktor-Authentifizierung bei Kontist

Wenn du alle Möglichkeiten rund ums das Kontist-Geschäftskonto und beim Zahlungsverkehr nutzen möchtest, benötigst du zunächst die aktuellste Version der Kontist-App (Verion 2.1.44 vom 28.01.2021). Du findest diese sowohl im Apple als auch im Google Play Store. 

Du musst dein Ger√§t nur einmal mit deinem Konto verbinden und deinen Login einmalig mit einer SMS-TAN best√§tigen. Dann ist dein Smartphone dauerhaft als vertrauensw√ľrdiges Ger√§t f√ľr das Kontist Banking gespeichert (man spricht hier auch von Ger√§tebindung) und du musst dich bei allen weiteren Logins nicht mehr extra mit deinem Konto verbinden. Eine neuerliche Eingabe einer TAN ist nur n√∂tig, wenn du dich von einem anderen (neuen) Ger√§t einloggen m√∂chtest.

Bei Kontist wird Sicherheit gro√ü geschrieben - √ľber die App sind deine Daten und dein Geld bestm√∂glich gesch√ľtzt. Wir legen besonderen Wert auf:

  • Sicheren Login mit Passwort, Gesichtserkennung oder Fingerabdruck.¬†
  • Automatische Informationen durch Push-Nachrichten auf dein Smartphone bei jeder Kontobewegung oder dem Einsatz deiner Visa Karte.¬†
  • Sicherheit vor Angreifern und Sp√§hern, wenn du zwischen verschiedenen Apps hin und her wechselst, wird das Vorschaubild von Kontist verschleiert, damit niemand wichtige Daten sehen kann.¬†
  • Sichere Karten, √ľber die Kontist-App kannst du rund um die Uhr deine Karten als gestohlen melden, sperren und entsperren oder deine PIN √§ndern.

Als Kontist-Kunde bist du stets √ľber die Zwei-Faktor-Authentifizierung gesch√ľtzt, das hei√üt jede deiner Zahlungen und Transaktionen wird √ľber diese Methode verifiziert. Wir bieten dabei folgende Faktoren an: Wissen (z.B. PIN), Besitz (z.B. Smartphone) und Inh√§renz (z.B. Fingerabdruck).¬†

Wenn du mehr zur Kontoeröffnung bei Kontist erfahren möchtest, in diesem Video erfährst du alles Wichtige. Klicke doch gleich hier So funktioniert die Kontoeröffnung bei Kontist. 

Do your thing, not your taxes