Die nächste Generation der Authentifizierung

13.07.2023

Foto: © iridescentstreet - stock-adobe. com

Passwortlose Anmeldungsverfahren sind die nächste Generation der Authentifizierung. Davon profitiert insbesondere die Cyber-Sicherheit von Unternehmen. Über biometrische Sensoren sind diese Technologien heute in den meisten IT-Geräten und Smartphones verbaut.  Gemäß FIDO-Standard gehört die passwortlose Anmeldung inzwischen zum State-of-the-Art bei Marktführern wie Apple, Microsoft und Google, womit sich biometrische Authentifizierungsverfahren immer weiter durchsetzen. Denn nicht nur Privatpersonen, sondern auch Unternehmen sind von diesen Technologien abhängig.

Eine genaue Betrachtung des Nutzungsverhaltens solcher Verfahren verdeutlicht, dass sie einen festen Platz in der Gesellschaft etabliert haben. Das bestätigt eine repräsentative Umfrage im Auftrag von Hiscox. Civey befragte Mitte Juni online 2.500 Personen, die bei mindestens einem Online-Konto oder vernetzten Gerät biometrische Verfahren zur Zwei-Faktor-Authentifizierung nutzen. Die Ergebnisse sind aufgrund von Quotierungen und Gewichtungen repräsentativ unter Berücksichtigung des statistischen Fehlers von 3,6 (Gesamtergebnis).

Bei knapp 62 % der Befragten sind diese im privaten Kontext im Einsatz. Während 30 % sie zusätzlich für ihre berufliche Tätigkeit verwenden, wird die Funktion nach wie vor stärker im privaten Umfeld eingesetzt. Und das nicht etwa erst seit kurzem, denn bei 30,5 % sind biometrische Verfahren seit drei bis vier Jahren in Gebrauch, bei knapp 23 % sogar seit fünf Jahren oder länger.

Besonders bei leitenden Angestellten lässt sich eine intensive Nutzung beobachten:
Mit 46,7 % machen sie knapp die Hälfte der Nutzenden im privaten und beruflichen Kontext aus. Das liegt vor allem daran, dass Geschäftshandys in diesen Positionen gängig sind. Gleichzeitig weisen die Ergebnisse auf das Potenzial der Verbreitung innerhalb der restlichen Arbeitnehmerschaft hin.

„Die Erkenntnisse sind aus unserer Sicht vor dem Hintergrund einer resilienten Cyber-Infrastruktur besonders interessant“, kommentiert Gisa Kimmerle, Head of Cyber bei Hiscox Deutschland. „Biometrische Authentifizierungsmethoden zeigen gerade bei Phishing-Angriffen ihre abwehrende Wirkung. Unternehmen, die diese Verfahren einsetzen, machen sich dadurch weniger angreifbar. Denn für Cyber-Kriminelle, die ein Unternehmen angreifen, ist es deutlich schwieriger, sich Zugriff auf die Infrastruktur zu verschaffen, wenn die damit vernetzten Geräte biometrisch entsperrt werden müssen. Dafür ist ein physischer Zugang zum Gerät erforderlich. Und auch in der Umsetzung sind die biometrischen Authentifizierungsmethoden zu empfehlen, weil sie leicht nutzbar und effektiv sind.“

Für den Ernstfall vorgesorgt

Bei der weiteren Betrachtung der Umfrageergebnisse fällt auf, dass mit etwa 61 % der Befragten vor allem Selbstständige – 25,6 Prozentpunkte mehr als Arbeitnehmende – auf die Nutzung biometrischer Verfahren im privaten und beruflichen Kontext zurückgreifen. Im Hinblick auf Cyber-Sicherheit ist diese Beobachtung durchaus positiv einzuordnen, da kleinere Unternehmen häufig kaum auf Cyber-Angriffe vorbereitet sind. Die konsequente Nutzung biometrischer Verfahren reduziert die Angriffsfläche hier deutlich. Damit allein ist es allerdings noch nicht getan, da für eine hohe Cyber-Resilienz u.a. auch Ransomware-sichere Back-Ups, professionelles Patch-Management, die Sicherung von Altsystemen sowie eine gute Cyber-Versicherung zentrale Rollen spielen.

„Selbstständige sowie kleine und mittlere Unternehmen profitieren davon, sich nicht nur auf einzelne effektive Maßnahmen wie biometrische Authentifizierungsverfahren zu stützen, sondern vollumfänglich für den Ernstfall vorzusorgen,“ erklärt Kimmerle. „Das erfordert fachkundige Unterstützung und einen ganzheitlichen Blick auf das Thema Cyber-Sicherheit. Denn hier fehlen häufig personelle und finanzielle Ressourcen, um etwa regelmäßige Trainings abzuhalten oder sich gezielt um ein nachhaltiges internes Management der Cyber-Infrastruktur zu kümmern. Da es bei Cyber-Attacken oft um existenzbedrohende Situationen geht, sollte eine resiliente IT-Infrastruktur für jede Unternehmensgröße immer mitberücksichtigt werden.“ (ml)