Akamai Blog | Was treibt die MFA-Einführung an?
Die Multi-Faktor-Authentifizierung von Akamai
Es ist fast ein Jahr her, dass Akamai seinen innovativen MFA-Service (Multi-Faktor-Authentifizierung) eingeführt hat: Akamai MFA. Seit seiner Einführung haben wir mit zahlreichen Kunden über ihre Beweggründe für die Erstimplementierung von MFA oder die Erweiterung ihrer bestehenden MFA-Lösung gesprochen. Natürlich besteht der Hauptgrund für die MFA-Implementierung in der Regel darin, die Anmeldesicherheit der Belegschaft zu verbessern. Aber auch herauszufinden, welche weiteren Faktoren die Einführung antreiben, war faszinierend.
MFA steigert die Sicherheit für das Unternehmen und die Belegschaft
Die Notwendigkeit, MFA zum Kontoschutz der Belegschaft zu implementieren, ist für Unternehmen größer als je zuvor. Dem jüngsten „Data Breach Investigations Report“ von Verizonzufolge werden bei fast 80 % der Datenschutzverletzungen Anmeldedaten des Personals gestohlen, kompromittiert oder über Brute-Force-Angriffe erzwungen.
Zum Einen besteht die Sorge, dass vertrauliche Daten nach außen dringen und dem Unternehmen sowohl finanziell als auch im Ansehen schaden könnten. Darüber hinaus haben Kriminelle es jedoch auch deshalb auf Anmeldedaten von Angestellten abgesehen, weil sie diese zunehmend als Einfallstor ins Netzwerk nutzen, um Ransomware und Malware einzuschleusen. Im Fall von Colonial Pipeline begann der Angriff beispielsweise damit, dass sich die Angreifer über gestohlene Anmeldedaten Zugriff auf das Virtual Private Network von Colonial verschafften.
Bewältigung zunehmender Cyberangriffe
Einen Faktor, der die MFA-Einführung vorantreibt, höre ich in letzter Zeit immer häufiger: die Compliance. Angesichts der ständig zunehmenden Cyberangriffe investieren viele Unternehmen derzeit in Cyberversicherungen. Und immer mehr Versicherer geben in den Geschäftsbedingungen ihrer Policen ausdrücklich an, dass Unternehmen bei allen lokalen und Remote-Anmeldungen MFA einsetzen müssen, um die Bedingungen für den Versicherungsschutz zu erfüllen.
Das ist höchstwahrscheinlich eine direkte Reaktion auf die Anzahl der in den letzten Jahren eingegangenen Forderungen, die durch MFA vermeidbar gewesen wären. Darüber hinaus bestätigt dieser Umstand, dass Anmeldedaten des Personals von Angreifern ins Visier genommen werden.
MFA verbessert die Cyberresilienz in den USA
Auch die US‑Regierung hat erkannt, dass die Bereitstellung von MFA entscheidend ist, um die Cyberresilienz des Landes zu verbessern. Im Mai 2021 veröffentlichte Präsident Biden eine Verfügung über den Einsatz von MFA in sämtlichen Bundesbehörden.
Im Januar 2022 hat das US Office of Management and Budget (OMB) diesbezüglich ein Memo für die Leitung der Exekutivabteilungen und -behörden veröffentlicht. Darin wurde nicht nur viel detaillierter bekräftigt, dass MFA für alle Bundesbehörden erforderlich wird, sondern auch, dass der bereitgestellte MFA‑Service Phishing-sicher sein und auf FIDO2-Standards basieren soll. Dieser Ansatz ist sinnvoll. Immerhin sind die Sicherheitsschwachstellen von MFA-Lösungen, die SMS, andere Telefoniemethoden oder Standard-Push-Benachrichtigungen als zweiten Authentifizierungsfaktor nutzen, hinreichend dokumentiert.
Die US-Regierung hat ihre Empfehlung zum Einsatz von MFA nun auch auf private Unternehmen und private Betreiber kritischer Infrastrukturen ausgeweitet. In einem Fact Sheet vom 21. März 2022 hat die US-Regierung als Reaktion auf die erhöhte Wahrscheinlichkeit staatlich finanzierter Cyberangriffe diese Unternehmen dringend zu einer Reihe von Maßnahmen aufgefordert. Ganz oben auf der Liste stand der Einsatz von MFA, um Angreifern den Zugriff auf Systeme zu erschweren.
MFA im Rahmen von Strategiewechseln
Wir hören auch häufig von MFA im Zusammenhang mit Projekten, die einen Strategiewechsel, etwa hin zu einer Zero‑Trust- oder SASE-Initiative (Secure Access Service Edge), in die Tat umsetzen. Wenn ein Unternehmen beispielsweise eine Zero‑Trust-Lösung für den Netzwerkzugriff implementiert hat, um den Zugriff auf Anwendungen sicher zu gestalten, bietet sich MFA zur starken Nutzerauthentifizierung hervorragend an.
Aktuell liegt der Fokus auf der Bereitstellung eines MFA-Services, der selbst sicher und nicht kompromittierbar ist. Viele Unternehmen beschäftigen sich jedoch bereits damit, welche Schlüsselrolle MFA in einem adaptiven Authentifizierungsansatz spielen kann.
FIDO2-basierte MFA bietet Sicherheit für Umgebungen ohne Passwörter
Angreifer haben sich also geradezu darauf eingeschossen, Personalkonten für ihre Angriffe zu kapern. Da überrascht es nicht, dass Unternehmen mittlerweile nach Möglichkeiten suchen, Passwörter aus ihrem Authentifizierungsstack zu beseitigen und somit die Angriffsfläche zu verringern.
Das wird kein einfaches und unkompliziertes Unterfangen sein, da viele ältere Systeme ein Passwort verlangen. Zudem müssen Sie Passwörter nach deren Abschaffung als Authentifizierungsfaktor durch andere Faktoren ersetzen, die stark und sicher sind.
Die FIDO2-basierte MFA bietet das erforderliche Sicherheitsniveau für den Umstieg auf eine passwortfreie Umgebung und lässt sich mit biometrischen Faktoren kombinieren, um weiterhin eine Zwei-Faktor-Authentifizierung zu ermöglichen.
Weitere Informationen
Akamai kann Sie bei der raschen MFA-Implementierung mit einem innovativen, Phishing-sicheren MFA-Service auf FIDO2-Basis unterstützen, der keine physischen Sicherheitsschlüssel erfordert. Weitere Informationen dazu finden Sie unter www.akamai.com/mfa.