MFA – so funktionierts
Eine Multi-Faktor-Authentifizierung einzurichten verlangt Sorgfalt, damit sie richtig und sicher funktioniert. Garrett Bekker, Senior Analyst bei 451 Research, erklärt das wie folgt: „Schlechte MFA ist wie eine billige Sonnenbrille – sie bietet keinen Schutz.“Der Hauptgrund, warum Multi-FaktorAuthentifizierung nicht häufiger genutzt werde, liege in der schlechten User Experience. Um wirklich effektiv zu sein, muss MFA nach Meinung des Analysten mit einer Zero-Trust-Architektur und Continuous Authentication Technologies kombiniert werden. Zahlreiche Anbieter hätten das erkannt und entsprechende Angebote in petto – die Implementierung sei aber alles andere als einfach.
Die Option zur Kontowiederherstellung ist eine weitere Schwachstelle der Multi-FaktorAuthentifizierung: Einige Unternehmen haben einen soliden MFA-Schutz für normale Kontoanmeldungen, wenn aber ein Benutzer sein Passwort vergisst, beginnt der Wiederherstellungsprozess mit einem SMS-Passcode.
Gerhard Giese von Akamai weist in einem Blogbeitrag darauf hin, dass MFA nicht immer ein geeignetes Mittel gegen Credential Stuffing darstellt. Seiner Einschätzung nach müssten die IT-Manager ihre Authentifizierungs-Workflows und Anmeldebildschirme genau überprüfen, um auszuschließen, dass Angreifer Logindaten durch das Anzapfen des Webservers abgreifen können. Er empfiehlt den Admins den Einsatz von Bot-Management-Lösungen, um sicherzugehen, dass kriminelle Hacker keine Chance haben.