Ältere Systeme halten den Rest Ihrer IT-Infrastruktur auf, können aber für MFA passwortlos gemacht werden

Passwortlose Authentifizierung mit Altsystemen: Ein umfassender Leitfaden

Geschrieben von
Carla Nadin

17. Mai 2023

Erfahren Sie mehr über das Produkt, Preise und Funktionen von AuthN by IDEE.

Fordern Sie noch heute eine kostenlose Demo an!

Inhaltsübersicht

Wir alle kennen das Problem: Passwortbasierte Angriffe sind seit Jahren auf dem Vormarsch, und es gibt keine Anzeichen für eine Verlangsamung dieser Entwicklung. Glücklicherweise sah das Aufkommen von Passwortlose Authentifizierung so aus, als könnte es eine vielversprechende Lösung sein... aber halt. Was passiert, wenn Sie Altsysteme haben? In diesem Beitrag werden wir die Herausforderungen und Lösungen bei der Implementierung von Passwortlose Authentifizierung in Altsysteme untersuchen.

Welche Sicherheitsprobleme gibt es bei Altsystemen?

Ältere Systeme verfügen oft nicht über die neuesten Sicherheitsupdates und -funktionen, was sie insgesamt anfälliger für Cyberangriffe macht. Sie unterstützen auch keine modernen Authentifizierungsmethoden wie die Multi-Faktor-Authentifizierung oder Biometrie. Dies verschlimmert das Problem nur noch und zwingt sie, weiterhin auf die kennwortbasierte Authentifizierung zu setzen, die bekanntlich weniger sicher ist. Der Austausch alter Systeme, die den Rest der Infrastruktur "aufhalten", ist jedoch oft keine Option. Wir verstehen das. Aber hier muss etwas getan werden.

Ältere Systeme enthalten den Rest der Infrastruktur und sind nicht immer mit passwortloser MFA kompatibel.

Der Kampf um die Aktualisierung von Legacy- und On-Prem-Systeme

Legacy-Systeme wie Microsoft Terminal Server, Legacy-Anwendungen vor Ort und ERP-Systeme (z. B. SAP, Dynamics usw.) sind häufig der größte Stolperstein für Unternehmen, wenn es um passwortlose Projekte geht. Unserer Erfahrung nach liegt dies an dem Aufwand, der Zeit und den Kosten, die mit einem Upgrade auf moderne Authentifizierungslösungen verbunden sind, die mit SAML, OIDC oder WS-Fed arbeiten. Das ist einfach nicht praktikabel - auf zu vielen Ebenen.

Da jedoch passwortbasierte Angriffe wie Phishing, Credential Stuffing und Brute-Force-Angriffe weiterhin zunehmen, ist es offensichtlich, dass das Passwort nicht mehr als zuverlässige Form der Authentifizierung angesehen wird. Die Beseitigung dieser Arten von Angriffen durch die Verwendung anderer Formen der Authentifizierung, wie z. B. biometrische Daten oder Sicherheitsschlüssel, ist ein zu attraktives Angebot, als dass man es sich entgehen lassen könnte - selbst bei älteren Systemen. In der Tat ist dies von entscheidender Bedeutung. Was ist also die Antwort?

Ist das Ziel, passwortbasierte Angriffe zu verhindern oder "passwortlos" zu werden?

Wollen Sie "passwortlos" oder wollen Sie alle passwortbasierten Angriffe verhindern? Manchmal lohnt es sich, einen Blick über den Tellerrand zu werfen und sicherzustellen, dass wir die richtige Antwort auf das Problem finden. Die Abschaffung von Passwörtern ist ein Weg, den Unternehmen einschlagen sollten , auch unter dem Gesichtspunkt eines geringeren Verwaltungsaufwands und einer höheren Benutzerzufriedenheit. Passwörter sind teuer. Aber wie beim Pareto'schen Gesetz können 80 % der Implementierungen passwortlos gemacht werden, während die restlichen 20 % weiterhin passwortbasiert sind. Anstatt dem neuesten Trend hinterherzulaufen, sollten Unternehmen nach Lösungen suchen, die das Problem tatsächlich lösen, d. h. alle Phishing-Angriffe auf Anmeldeinformationen und passwortbasierte Angriffe verhindern. Mit anderen Worten, passwortloses Arbeiten ist eine coole Funktion, aber es ist nicht das übergeordnete Ziel. Das Ziel ist es, nicht phishable zu sein und alle passwortbasierten Angriffe zu verhindern.

Zu 80 % passwortlos mit Un-Phishable MFA

Phishing-sichere MFA ist eine Form der Multi-Faktor-Authentifizierung, die alle Phishing-Angriffe auf Anmeldeinformationen und passwortbasierte Angriffe verhindert und zudem passwortlos ist. Wie jede MFA verwendet sie eine Kombination aus etwas, das Sie wissen (z. B. eine PIN, die nur auf einem bestimmten Gerät funktioniert), etwas, das Sie haben (ein kryptografischer Schlüssel), oder etwas, das Sie sind (Ihre biometrischen Daten), um Ihre Identität zu überprüfen. Es geht jedoch noch einen Schritt weiter.

Phish-proof MFA stellt sicher, dass die Kombination zum Erreichen der MFA nur auf einer authentischen URL oder App verwendet werden kann. Das heißt, wenn ein Benutzer eine gefälschte URL aufruft, wird das System den Benutzer nicht auffordern, MFA zu verwenden, und der Benutzer hat keinen Mechanismus zur Anmeldung. Damit wird der Phishing-Prozess gestoppt, und das eigentliche Ziel ist erreicht. Das heißt, alle Phishing-Angriffe auf Anmeldeinformationen und passwortbasierte Angriffe, einschließlich Adversary-in-the-Middle-Angriffe (AiTM), werden verhindert .

Schutz der passwortgeschützten 20 % mit nicht manipulierbarer MFA

Und was ist mit den Altsystemen, die nicht passwortlos gemacht werden können? Nun, es gibt verschiedene Strategien, die IT-Teams anwenden können, um sie zu schützen. Dazu gehören regelmäßige Patches und Updates, der Einsatz von Firewalls und anderen Sicherheitstools sowie die Implementierung von MFAder ersten Generation. Doch all dies erfordert Ressourcen und Fachwissen auf kontinuierlicher Basis, und MFA derersten Generation schützt noch immer nicht vor Phishing-Angriffen auf Anmeldeinformationen.

Doch keine Sorge, es gibt gute Nachrichten. Die Lösung besteht darin, den Benutzer zur Authentifizierung mit phishing-sicherer MFA aufzufordern, bevor ihm die passwortbasierte Anmeldeaufforderung des Altsystems angezeigt wird. Durch die Nutzung von Standards wie SAML, OIDC, WS-Fed und WebAuthn dauert die Implementierung von phish-proof MFA nur wenige Minuten. Diese Standards ermöglichen die Interoperabilität zwischen verschiedenen Authentifizierungssystemen und erleichtern so die Bereitstellung für verschiedene Anwendungen, ohne dass die Altsysteme aktualisiert werden müssen. So kann beispielsweise die URL eines Terminalservers durch die Integration von phish-proof MFA mit einem Reverse-Proxy-Server, ZTNA oder Micro-Tunneling-VPN in wenigen Minuten geschützt werden.

Kosteneinsparungen realisieren, ohne dass Änderungen erforderlich sind

Eine vergleichbare Kostenersparnis ergibt sich, wenn man sich für eine phish-proof MFA gegenüber einer passwortlosen MFA entscheidet. Bedenken Sie den Unterschied, wenn Sie versuchen, die gesamte Organisation passwortlos zu machen, was, wie wir bereits besprochen haben, oft neue Hardware und Software sowie erhebliche Änderungen an bestehenden Systemen und Prozessen erfordert. Im Gegensatz dazu ist bei der phish-proof MFA nichts von alledem erforderlich. Sie kann mit der vorhandenen Infrastruktur und den vorhandenen Geräten eines Unternehmens schnell implementiert werden und bietet eine client- und agentenlose Einführung, die für die Benutzer völlig selbsterklärend ist. Ein netter zusätzlicher Bonus ist, dass die phish-proof MFA natürlich auch passwortlos ist (haben wir das schon erwähnt?), so dass das Ergebnis schneller, einfacher, sicherer und kostengünstiger ist.

Zusammenfassend lässt sich sagen, dass die Beseitigung von Phishing-Angriffen auf Anmeldeinformationen und passwortbasierten Angriffen ein wichtiges Ziel für jede Organisation ist, die ihre Sicherheitslage verbessern möchte. Auch wenn passwortloses Arbeiten eine Funktion ist, ist es nicht immer möglich, Passwörter vollständig zu eliminieren, insbesondere bei älteren Systemen. Phish-proof MFA bietet eine kostengünstige Lösung, die schnell und einfach implementiert werden kann und sowohl ältere als auch moderne Systeme schützt.

WennSie dies mit uns besprechen möchten, können Sie uns jederzeit Sie uns jederzeit an.

Wenn Sie außerdem an der infoSecurity Europa (20. - 23. Juni 2023 im Londoner ExCel) besuchen und uns besuchen möchten, werden wir am Stand P111 in der Innovationszone neben dem britischen Ministerium für Wissenschaft, Innovation und Technologie als Finalist des Preises für das innovativste Cybersicherheits-KMU vertreten sein. Besuchen Sie uns oder vereinbaren Sie einen Termin unter den oben angegebenen Kontaktdaten.

FAQ 

Welche Sicherheitsprobleme gibt es bei Altsystemen? Bei Altsystemen fehlen oft die neuesten Sicherheitsupdates und -funktionen, was sie anfälliger für Cyberangriffe macht. Möglicherweise unterstützen sie auch keine modernen Authentifizierungsmethoden wie Multifaktor-Authentifizierung oder biometrische Verfahren, so dass sie auf die weniger sichere kennwortbasierte Authentifizierung angewiesen sind.

Was sind die Nachteile von Passwortlose Authentifizierung
? Während Passwortlose Authentifizierung viele Vorteile bietet, kann es auch Herausforderungen mit sich bringen. Dazu gehören der Bedarf an zusätzlicher Hardware oder Software, der mögliche Widerstand der Benutzer gegen neue Methoden und die Schwierigkeit der Integration mit Altsystemen, die keine modernen Authentifizierungsstandards unterstützen.

Warum ist Passwortlose Authentifizierung schlecht?
Die passwortlose Authentifizierung ist nicht per se schlecht. Sie kann sogar die Sicherheit erheblich verbessern, da sie das Risiko kennwortbasierter Angriffe eliminiert. Sie kann jedoch schwierig zu implementieren sein, insbesondere in Altsystemen, und erfordert möglicherweise erhebliche Änderungen an bestehenden Prozessen und der Infrastruktur.

Wie sichert man ein Altsystem?
Die Sicherung eines Altsystems kann eine Reihe von Strategien umfassen, darunter regelmäßige Patches und Updates, die Verwendung von Firewalls und anderen Sicherheitstools sowie die Implementierung sicherer Authentifizierungsmethoden. In einigen Fällen kann es notwendig sein, das System aufzurüsten oder zu ersetzen, um eine angemessene Sicherheit zu gewährleisten.

Verwandte Beiträge

Wenn Ihnen unsere Inhalte hier gefallen, werden Sie auch die Dinge lieben, die wir auf LinkedIn teilen.

Wenn Ihnen unsere Inhalte gefallen
folgen Sie uns auf LinkedIn

Folgen Sie uns
linkedin-Symbol weiß