Entschärfung von KI-Sicherheitsrisiken mit Phishing-resistenter MFA

Dabei liegt auf der Hand, dass die Fortschritte in der KI-Technologie es Hackern künftig noch leichter machen werden, Passwörter zu knacken. Mittels KI-gestütztem Phishing sind heute selbst komplexe Passwörter anfällig für Cyberattacken. Angesichts der zunehmenden Sicherheitsverletzungen ist es daher an der Zeit, von klassischen Authentifizierungsmethoden wie Benutzernamen und Passwörtern zu Phishing-resistenten Multi-Faktor-Authentifizierungslösungen (MFA) wie Sicherheitsschlüsseln überzugehen.

Passwortgeneratoren versagen bei KI

Erschreckenderweise war ein KI-Tool bereits in der Lage, im Rahmen eines Testversuchs jedes zweite der gängigen Passwörter zu knacken, indem es eine nicht mehr vorhandene Datenbank mit etwa 15.680.000 echten Passwörtern entschlüsselte. Während Passwörter mit weniger als vier Zeichen und solche mit mehr als 18 Zeichen von der KI ignoriert wurden, war es möglich, einen Großteil der übrigen in weniger als 60 Sekunden zu entschlüsseln. Bei einigen längeren, komplexeren Passwörtern, wie etwa solchen, die von Passwortgeneratoren mit Groß- und Kleinbuchstaben sowie Zahlen und Sonderzeichen erstellt wurden, benötigte die KI mehr Zeit, um diese zu knacken. Dennoch konnten innerhalb eines Monats 81 Prozent der Passwörter entschlüsselt werden.

Die tatsächliche Bedrohung besteht darin, dass diese neuen KI-Tools die Kosten und die Komplexität bestimmter computergestützter Angriffe verringern könnten, während gleichzeitig ihr Nutzen wächst. Dies ist ein großes Problem für die Mehrheit der Nutzer, die sich immer noch auf Passwörter verlassen, da sie davon überzeugt sind, dass sie mit langen und komplexen Kombinationen auf der sicheren Seite sind.

Phishing-resistente MFA

Da die Adaption von KI-Tools weiter voranschreitet, ist es wichtig, sich auf Alternativen zu konzentrieren, die die damit verbundenen Risiken minimieren. Hier kommen eine starke Phishing-resistente MFA und identitätsbasierte Sicherheitsmethoden ins Spiel.

Wenn die Wirksamkeit von Identitätsmaßnahmen, beispielsweise die Stimm- und Videoverifizierung, immer weiter nachlässt, ist eine stark verknüpfte elektronische Identität von entscheidender Bedeutung, um sich vor raffinierten Angriffen wie Phishing effektiv zu schützen. Berechtigungsnachweise, die hardwaregebunden sind und auf kryptografischen Prinzipien basieren, eignen sich hervorragend für diese Szenarien, wie beispielsweise FIDO2-Hardware-Sicherheitsschlüssel.

Warum FIDO2-Sicherheitsschlüssel?

Mit der FIDO-Allianz (Fast Identity Online) haben es sich Technologieanbieter wie Yubico, Google, Apple und Microsoft zum Ziel gesetzt, Passwörter vollständig abzuschaffen. Die Verwendung alternativer, moderner Authentifizierungsmethoden wie Passkeys und Sicherheitsschlüssel, die auf dem FIDO-Protokoll basieren, sind Phishing-resistent und können nicht durch KI ausgehebelt werden.

FIDO2-Sicherheitsschlüssel sind resistent gegen Phishing, da die Anmeldedaten an eine bestimmte vertrauenswürdige Partei gebunden sind, was Angreifer daran hindert, die menschliche Unfähigkeit auszunutzen, eine 0 (Null) von einem O (Großes O) in einer schädlichen Website-URL zu unterscheiden. Die Anmeldedaten sind sicher im Schlüssel gespeichert, wodurch sich verhindern lässt, dass sie ohne Wissen des Benutzers oder versehentlich auf ein anderes System übertragen werden. Die Verwendung von FIDO2-Authentifikatoren verringert darüber hinaus die Wirksamkeit von Social Engineering durch Phishing: Weder können Benutzer dazu verleitet werden, ein Einmalpasswort an Dritte weiterzugeben, noch sind Angreifer in der Lage, SMS-Authentifizierungscodes direkt durch einen SIM-Swapping-Angriff zu stehlen.

Alexander Koch

ist VP Sales EMEA bei Yubico.

Roger Homrich

Recent Posts

Präventive IT-Sicherheit im KI-Zeitalter

Kein anderer Sektor wird von der KI-Entwicklung so stark aufgewirbelt wie die IT-Sicherheit, sagt Ray…

6 Stunden ago

Mercedes und Siemens entwickeln digitalen Energiezwilling

Ziel ist es, das Zusammenspiel von Energieeffizienz und Nachhaltigkeit in der Fabrikplanung zu verbessern.

8 Stunden ago

Podcast: Zero Trust zum Schutz von IT- und OT-Infrastruktur

"Das Grundprinzip der Zero Trust Architektur hat sich bis heute nicht geändert, ist aber relevanter…

1 Tag ago

Paradies für Angreifer: überfällige Rechnungen und „Living-off-the-Land“

HP Wolf Security Threat Insights Report zeigt, wie Cyberkriminelle ihre Angriffsmethoden immer weiter diversifizieren, um…

1 Tag ago

EU-Staaten segnen Regulierung von KI final ab

AI Act definiert Kennzeichnungspflicht für KI-Nutzer und Content-Ersteller bei Text, Bild und Ton.

2 Tagen ago

eco zum AI Act: Damit das Gesetz Wirkung zeigen kann, ist einheitliche Auslegung unerlässlich

Aufbau von Aufsichtsbehörden auf nationaler und EU-Ebene muss jetzt zügig vorangetrieben werden.

2 Tagen ago