Altsysteme halten den Rest Ihrer IT-Infrastruktur aus, können aber trotzdem für MFA passwortlos gemacht werden

Passwortlose Authentifizierung mit älteren Systemen: Ein umfassender Leitfaden

Verfasst von
Carla Nadin

August 15, 2024

Erfahren Sie mehr über das Produkt, die Preise und Funktionen von AuthN by IDEE.

Beantragen Sie eine kostenlose Demo heute!

Inhaltsverzeichnisse

Wir alle kennen das Problem; passwortbasierte Angriffe nehmen seit Jahren zu, und diese Kurve zeigt keine Anzeichen einer Verlangsamung. Zum Glück sah das Aufkommen der passwortlosen Authentifizierung nach einer vielversprechenden Lösung aus... aber warte. Was passiert, wenn Sie ältere Systeme haben? In diesem Beitrag werden wir die Herausforderungen und Lösungen bei der Implementierung der passwortlosen Authentifizierung in Altsystemen untersuchen.

Was sind die Sicherheitsprobleme bei älteren Systemen?

Altsystemen fehlen oft die neuesten Sicherheitsupdates und Funktionen, wodurch sie insgesamt anfälliger für Cyberangriffe sind. Sie unterstützen auch keine modernen Authentifizierungsmethoden wie Multifaktor-Authentifizierung oder Biometrie. Dies verschärft das Problem nur noch und erfordert, dass sie sich weiterhin auf eine passwortbasierte Authentifizierung verlassen, von der wir alle wissen, dass sie weniger sicher ist. Die Änderung alter Systeme, die den Rest der Infrastruktur "überstehen", ist jedoch oft keine Option. Wir verstehen es. Aber hier muss etwas getan werden.

Ältere Systeme enthalten den Rest der Infrastruktur und sind nicht immer mit passwortloser MFA kompatibel.

Die Herausforderung, ältere und lokale Systeme zu aktualisieren

Altsysteme wie Microsoft Terminal Server, ältere lokale Anwendungen und ERP-Systeme (z. B. SAP, Dynamics usw.) sind sehr oft der größte Stolperstein für Unternehmen, wenn es um den Umfang passwortloser Projekte geht. Unserer Erfahrung nach ist dies auf den Aufwand, die Zeit und das Geld zurückzuführen, die mit der Aktualisierung auf moderne Authentifizierungslösungen die auf SAML, OIDC oder WS-Fed funktionieren. Es ist einfach nicht praktikabel - auf zu vielen Ebenen.

Da passwortbasierte Angriffe wie Phishing, Credential Stuffing und Brute-Force-Angriffe jedoch immer noch zunehmen, ist es offensichtlich, dass das Passwort nicht mehr als zuverlässige Form der Authentifizierung angesehen wird. Die Abwehr dieser Art von Angriffen durch die Verwendung anderer Authentifizierungsmethoden wie Biometrie oder Sicherheitsschlüssel ist ein zu attraktives Angebot, um darauf zu verzichten - selbst bei älteren Systemen. In der Tat ist es von entscheidender Bedeutung. Also, was ist die Antwort?

Besteht das Ziel darin, passwortbasierte Angriffe zu verhindern oder "passwortlos zu werden"?

Möchten Sie "passwortlos" oder möchten Sie alle passwortbasierten Angriffe verhindern? Manchmal lohnt es sich, die Ansicht zu verkleinern und sicherzustellen, dass wir das richtige Problem beantworten. Passwortlos ist eine Reise, die Unternehmen beginnen sollten , auch unter dem Gesichtspunkt eines reduzierten Verwaltungsaufwands und einer erhöhten Benutzerzufriedenheit. Passwörter sind teuer. Aber wie nach dem Pareto-Gesetz können 80% der Bereitstellungen in der Regel passwortlos durchgeführt werden, während die restlichen 20% weiterhin passwortbasiert sein werden. Anstatt dem neuen, glänzenden Ding, auch dem Passwortlosen, hinterherzujagen, sollten Unternehmen nach Lösungen suchen, die das Problem tatsächlich lösen: alle Phishing-Angriffe mit Zugangsdaten und passwortbasierten Angriffen verhindern. Mit anderen Worten: Passwortlos ist ein cooles Feature, aber es ist nicht das übergeordnete Ziel. Ziel ist es, vor Phishing-Angriffen geschützt zu sein und alle passwortbasierten Angriffe zu verhindern.

Mit Un-Phishable MFA werden Sie zu 80% passwortlos

Phishing-Proof MFA ist eine Form der Multifaktor-Authentifizierung, die alle Phishing-Angriffe mit Anmeldeinformationen und kennwortbasierten Angriffen verhindert und zudem passwortlos ist. Wie jede MFA verwendet es eine Kombination aus etwas, das Sie kennen (z. B. eine PIN, die nur auf einem bestimmten Gerät funktioniert), etwas, das Sie haben (ein kryptografischer Schlüssel), oder etwas, das Sie sind (Ihre biometrischen Daten), um Ihre Identität zu überprüfen. Es geht jedoch noch einen Schritt weiter.

Phishing-Proof MFA stellt sicher, dass die Kombination zur Erreichung von MFA nur für eine authentische URL oder App verwendet werden kann. Das heißt, wenn ein Benutzer zu einer gefälschten URL wechselt, fordert das System den Benutzer nicht auf, MFA zu verwenden, und der Benutzer hat keinen Mechanismus, um sich anzumelden. Es ist daher die zentrale Anlaufstelle für jeden Phishing-Prozess, und das ultimative Ziel ist erreicht. Das heißt, alle Phishing- und passwortbasierten Angriffe mit Anmeldeinformationen werden verhindert, einschließlich Angriffe von Gegnern in der Mitte (AITM).

20% iger Schutz des Passworts durch Anti-Phishable MFA

Was ist also mit den Altsystemen, die nicht passwortlos gemacht werden können? Nun, es gibt verschiedene Strategien, die IT-Teams anwenden können, um sie zu schützen, darunter regelmäßige Patches und Updates, die Verwendung von Firewalls und anderen Sicherheitstools sowie die Implementierung von1st Generation MFA. Aber all das beinhaltet fortlaufend Ressourcen und Fachwissen und1st Generation MFA schützt immer noch nicht vor Phishing-Angriffen mit Anmeldeinformationen.

Keine Sorge, es gibt gute Neuigkeiten. Die Lösung besteht darin, dass sich der Benutzer bei einer phishingsicheren MFA authentifizieren muss, bevor ihm die passwortbasierte Anmeldeaufforderung des Altsystems angezeigt wird. Durch die Nutzung von Standards wie SAML, OIDC, WS-Fed und WebAuthn dauert die Bereitstellung einer phishingsicheren MFA zudem nur wenige Minuten. Diese Standards ermöglichen die Interoperabilität zwischen verschiedenen Authentifizierungssystemen und erleichtern so die Bereitstellung in verschiedenen Anwendungen, ohne dass die Altsysteme aktualisiert werden müssen. Beispielsweise kann die URL eines Terminalservers geschützt werden, indem in wenigen Minuten eine phishingsichere MFA mit einem Reverse-Proxyserver, ZTNA oder einem Microtunneling-VPN integriert wird.

Realisierung von Kosteneinsparungen, ohne dass Änderungen erforderlich sind

Es gibt eine vergleichbare Kostenersparnis, wenn Sie eine phishingsichere MFA gegenüber einer nur passwortlosen MFA wählen. Denken Sie an den Unterschied, der darin besteht, dass versucht wird, das gesamte Unternehmen passwortlos zu machen. Dazu gehören, wie wir bereits besprochen haben, häufig neue Hard- und Software sowie erhebliche Änderungen an bestehenden Systemen und Prozessen. Im Gegensatz dazu ist bei MFA, das vor Phishing geschützt ist, nichts davon erforderlich. Es kann schnell mithilfe der vorhandenen Infrastruktur und Geräte eines Unternehmens implementiert werden und bietet einen Client- und Agentenlosen Rollout, der den Benutzern vollständig selbst zur Verfügung steht. Ein netter zusätzlicher Bonus ist, dass das phishingsichere MFA natürlich auch passwortlos ist (haben wir das schon erwähnt?), sodass das Ergebnis schneller, einfacher, sicherer und günstiger ist.

Zusammenfassend lässt sich sagen, dass die Beseitigung von Phishing- und passwortbasierten Angriffen mit Anmeldeinformationen ein entscheidendes Ziel für jedes Unternehmen ist, das seine Sicherheitslage verbessern möchte. Passwortlos ist zwar eine Funktion, aber es ist nicht immer möglich, Passwörter vollständig zu entfernen, insbesondere in älteren Systemen. Phishing-Proof MFA bietet eine kostengünstige Lösung, die schnell und einfach bereitgestellt werden kann und sowohl ältere als auch moderne Systeme schützt.

‍WennSie etwas davon mit uns besprechen möchten, wenden Sie sich bitte an erreichen Sie uns jederzeit.

Zusätzlich, wenn Sie teilnehmen InfoSecurity Europa dieses Jahr (20. - 23. Juni 2023 @ London ExCel) teilnehmen und uns gerne besuchen würden, werden wir auf Stand P111 in der Innovation Zone zusammen mit dem britischen Ministerium für Wissenschaft, Innovation und Technologie als Finalist in den meisten KMU-Preis für innovative Cybersicherheit. Besuchen Sie uns oder buchen Sie vorab ein Meeting über unsere oben verlinkten Kontaktdaten.

FAQ

Was sind die Sicherheitsprobleme bei älteren Systemen? Altsystemen fehlen oft die neuesten Sicherheitsupdates und Funktionen, wodurch sie anfälliger für Cyberangriffe sind. Sie unterstützen möglicherweise auch keine modernen Authentifizierungsmethoden wie Multifaktor-Authentifizierung oder Biometrie, sodass sie auf eine weniger sichere passwortbasierte Authentifizierung angewiesen sind.

Was sind die Nachteile der passwortlosen Authentifizierung?
Die passwortlose Authentifizierung bietet zwar viele Vorteile, kann aber auch Herausforderungen mit sich bringen. Dazu gehören der Bedarf an zusätzlicher Hardware oder Software, der potenzielle Widerstand der Benutzer gegenüber neuen Methoden und die Schwierigkeiten bei der Integration in ältere Systeme, die moderne Authentifizierungsstandards nicht unterstützen.

Warum ist die passwortlose Authentifizierung schlecht?
Passwortlose Authentifizierung ist nicht von Natur aus schlecht. Tatsächlich kann sie die Sicherheit erheblich verbessern, indem sie das Risiko kennwortbasierter Angriffe eliminiert. Die Implementierung kann jedoch schwierig sein, insbesondere in Altsystemen, und kann erhebliche Änderungen an bestehenden Prozessen und Infrastrukturen erfordern.

Wie schützt man ein Altsystem?
Die Sicherung eines Altsystems kann eine Vielzahl von Strategien beinhalten, darunter regelmäßige Patches und Updates, den Einsatz von Firewalls und anderen Sicherheitstools sowie die Implementierung sicherer Authentifizierungsmethoden. In einigen Fällen kann es erforderlich sein, das System zu aktualisieren oder zu ersetzen, um eine angemessene Sicherheit zu gewährleisten.

Verwandte Beiträge

Wenn Ihnen unsere Inhalte hier gefallen, werden Sie die Inhalte lieben, die wir auf LinkedIn teilen.

Wenn Ihnen unsere Inhalte gefallen
folgen Sie uns auf LinkedIn

Folge uns
linkedin-Symbol weiß