Entschärfung von KI-Sicherheitsrisiken mit Phishing-resistenter MFA

Dabei liegt auf der Hand, dass die Fortschritte in der KI-Technologie es Hackern künftig noch leichter machen werden, Passwörter zu knacken. Mittels KI-gestütztem Phishing sind heute selbst komplexe Passwörter anfällig für Cyberattacken. Angesichts der zunehmenden Sicherheitsverletzungen ist es daher an der Zeit, von klassischen Authentifizierungsmethoden wie Benutzernamen und Passwörtern zu Phishing-resistenten Multi-Faktor-Authentifizierungslösungen (MFA) wie Sicherheitsschlüsseln überzugehen.

Passwortgeneratoren versagen bei KI

Erschreckenderweise war ein KI-Tool bereits in der Lage, im Rahmen eines Testversuchs jedes zweite der gängigen Passwörter zu knacken, indem es eine nicht mehr vorhandene Datenbank mit etwa 15.680.000 echten Passwörtern entschlüsselte. Während Passwörter mit weniger als vier Zeichen und solche mit mehr als 18 Zeichen von der KI ignoriert wurden, war es möglich, einen Großteil der übrigen in weniger als 60 Sekunden zu entschlüsseln. Bei einigen längeren, komplexeren Passwörtern, wie etwa solchen, die von Passwortgeneratoren mit Groß- und Kleinbuchstaben sowie Zahlen und Sonderzeichen erstellt wurden, benötigte die KI mehr Zeit, um diese zu knacken. Dennoch konnten innerhalb eines Monats 81 Prozent der Passwörter entschlüsselt werden.

Die tatsächliche Bedrohung besteht darin, dass diese neuen KI-Tools die Kosten und die Komplexität bestimmter computergestützter Angriffe verringern könnten, während gleichzeitig ihr Nutzen wächst. Dies ist ein großes Problem für die Mehrheit der Nutzer, die sich immer noch auf Passwörter verlassen, da sie davon überzeugt sind, dass sie mit langen und komplexen Kombinationen auf der sicheren Seite sind.

Phishing-resistente MFA

Da die Adaption von KI-Tools weiter voranschreitet, ist es wichtig, sich auf Alternativen zu konzentrieren, die die damit verbundenen Risiken minimieren. Hier kommen eine starke Phishing-resistente MFA und identitätsbasierte Sicherheitsmethoden ins Spiel.

Wenn die Wirksamkeit von Identitätsmaßnahmen, beispielsweise die Stimm- und Videoverifizierung, immer weiter nachlässt, ist eine stark verknüpfte elektronische Identität von entscheidender Bedeutung, um sich vor raffinierten Angriffen wie Phishing effektiv zu schützen. Berechtigungsnachweise, die hardwaregebunden sind und auf kryptografischen Prinzipien basieren, eignen sich hervorragend für diese Szenarien, wie beispielsweise FIDO2-Hardware-Sicherheitsschlüssel.

Warum FIDO2-Sicherheitsschlüssel?

Mit der FIDO-Allianz (Fast Identity Online) haben es sich Technologieanbieter wie Yubico, Google, Apple und Microsoft zum Ziel gesetzt, Passwörter vollständig abzuschaffen. Die Verwendung alternativer, moderner Authentifizierungsmethoden wie Passkeys und Sicherheitsschlüssel, die auf dem FIDO-Protokoll basieren, sind Phishing-resistent und können nicht durch KI ausgehebelt werden.

FIDO2-Sicherheitsschlüssel sind resistent gegen Phishing, da die Anmeldedaten an eine bestimmte vertrauenswürdige Partei gebunden sind, was Angreifer daran hindert, die menschliche Unfähigkeit auszunutzen, eine 0 (Null) von einem O (Großes O) in einer schädlichen Website-URL zu unterscheiden. Die Anmeldedaten sind sicher im Schlüssel gespeichert, wodurch sich verhindern lässt, dass sie ohne Wissen des Benutzers oder versehentlich auf ein anderes System übertragen werden. Die Verwendung von FIDO2-Authentifikatoren verringert darüber hinaus die Wirksamkeit von Social Engineering durch Phishing: Weder können Benutzer dazu verleitet werden, ein Einmalpasswort an Dritte weiterzugeben, noch sind Angreifer in der Lage, SMS-Authentifizierungscodes direkt durch einen SIM-Swapping-Angriff zu stehlen.

Alexander Koch

ist VP Sales EMEA bei Yubico.

Roger Homrich

Recent Posts

Microsoft Teams in der öffentlichen Verwaltung

Land Niedersachsen schließt datenschutzrechtliche Vereinbarung mit Microsoft zur Nutzung von Teams ab.

7 Stunden ago

Diebstahlsicherung mit KI

Ein Großteil der Inventurdifferenzen im deutschen Einzelhandel wird durch Ladendiebstähle verursacht.

7 Stunden ago

Neue, aggressive Wellen an DDoS-Attacken

DDoS-Angriffe haben seit dem Beginn des Krieges zwischen Russland und der Ukraine an Häufigkeit und…

2 Tagen ago

Excel als Rückgrat deutscher Lieferkettenplanung

Lieferkettenplanung in Deutschland auf Basis von Excel bei 37 Prozent der befragten Unternehmen im Einsatz.

4 Tagen ago

Siemens automatisiert Analyse von OT-Schwachstellen

Bedienpersonal von Fertigungsanalagen soll mögliche Risiken auch ohne Cybersecurity-Fachwissen erkennen und minimieren können.

5 Tagen ago

Cyberabwehr mit KI und passivem Netzwerk-Monitoring

Schiffl IT: Anomalien im Netzwerkverkehr und in den Systemen in Echtzeit identifizieren.

1 Woche ago