Passwortlose Lösungen
„Passwortlos“ bezieht sich auf Authentifizierungsmethoden, die keine herkömmlichen Passwörter verwenden, sondern auf andere sichere Methoden wie Biometrie, temporäre Codes oder Multi-Faktor-Authentifizierung (MFA) zurückgreifen.
Die Idee des Wechsels zu einer passwortlosen Lösung kann sicherlich Zweifel wecken, aber viele Unternehmen wenden sich von traditionellen Passwörtern ab und implementieren benutzerfreundliche und wohl sicherere Authentifizierungsmethoden. Der Workforce Authentication Report 2023 von FIDO und LastPass ergab, dass 92 % der Unternehmen bereits über passwortlose Technologie verfügen oder deren Einführung planen, während 95 % der Unternehmen derzeit eine Form der passwortlosen Technologie verwenden.
Was bedeutet „passwortlos“?
„Passwortlos“ bezieht sich auf Authentifizierungsmethoden, die keine herkömmlichen Passwörter verwenden, sondern auf andere sichere Methoden wie Biometrie, temporäre Codes oder Multi-Faktor-Authentifizierung (MFA) zurückgreifen. Die meisten von uns verwenden wahrscheinlich bereits eine oder mehrere dieser Authentifizierungstaktiken. Dies kann der Fall sein, wenn Sie sich jeden Morgen bei Ihrem Arbeitslaptop anmelden oder sich über MFA auf Ihrem Smartphone authentifizieren. Beispiele für Authentifizierungsmethoden, die kein Passwort nutzen, sind:
Biometrie: Körperliche Attribute oder Verhaltensmerkmale, die zur Erkennung oder Überprüfung der Identität verwendet werden. Wahrscheinlich sind Sie mit einigen dieser biometrischen Methoden vertraut:
Scannen von Fingerabdrücken: Wir sehen dies auf neueren Computern: Sie öffnen Ihren Laptop, berühren den Scanner und das Betriebssystem meldet Sie ohne Passwort an.
Gesichtserkennung: Bis vor einigen Jahren war zum Entsperren Ihres Mobiltelefons ein Passcode erforderlich. Mittlerweile verwenden die meisten Benutzer die Gesichtserkennung, um ihre Telefone zu entsperren und sich bei vielen der Apps auf ihren Telefonen zu authentifizieren.
Spracherkennung: Die Software erfasst die Merkmale Ihrer Stimme, um einen eindeutigen Stimmabdruck zu erstellen, der gespeichert und für zukünftige Authentifizierungen verwendet wird. Diese Methode ist weniger verbreitet, aber Sie verwenden sie möglicherweise bereits, ohne es zu wissen. Bei entsprechender Konfiguration sollte beispielsweise Siri ausschließlich Ihre Stimme erkennen und darauf reagieren.
Iris-Scan: Noch weniger verbreitet ist es, dass Hardware Ihr Auge scannt und nach einzigartigen Mustern in Ihrer Iris sucht. Diese Methode wird vielleicht in geheimen unterirdischen Bunkern in Area 51 verwendet, doch ist es weniger wahrscheinlich, dass Sie diese Methode in absehbarer Zeit zum Anmelden bei Ihrem Laptop nutzen werden. Doch wie auch die Spracherkennung wird sich diese Authentifizierungsmethode letztendlich stärker durchsetzen.
Hardware-Token: Bei dieser Authentifizierungsmethode ohne Passwort wird ein physisches Gerät, häufig USB, zu Validierungszwecken an Ihr primäres Gerät angeschlossen. Während Google physische Sicherheitsschlüssel testete, stellte das Unternehmen fest, dass Phishing-Angriffe zu 100 % vermieden wurden, wenn sich Mitarbeiter mit einem physischen Gerät authentifizierten. Einer der beliebtesten Hardware-Token ist der YubiKey. Nachdem Sie Ihren YubiKey registriert und mit den Diensten verknüpft haben, bei denen Sie sich anmelden, stecken Sie ihn in den USB-Anschluss Ihres Computers. Er kommuniziert dann mit Ihrem Telefon, um die Authentifizierung zu initiieren.
Software-Token: Sie verwenden diese Authentifizierungsmethode wahrscheinlich täglich. Eine sekundäre Anwendung, entweder eine Authentifizierungs-App oder eine Push-Benachrichtigung an ein mobiles Gerät, wird verwendet, um Ihre Identität zu überprüfen.
Authentifizierungs-Apps: Diese sind mittlerweile recht weit verbreitet, und die meisten Haushaltstechnologieunternehmen haben ihre eigene App. Einige umfassen Google Authenticator, Microsoft Authenticator oder LastPass Authenticator. Wenn Sie sich bei einem System anmelden möchten, sendet Ihnen die Authentifizierungs-App eine einmalige Kennung oder PIN, mit der Sie die Verifizierung abschließen.
Push-Benachrichtigungen: Wenn in Ihrem Unternehmen Okta eingesetzt wird, verwenden Sie höchstwahrscheinlich Push-Benachrichtigungen zur Anmeldungsbestätigung. Für Push-Benachrichtigungen ist eine App auf Ihrem Mobilgerät erforderlich, mit der Sie eine einmalige Identitätsprüfung durchführen können. Diese App sendet dann bei einem Anmeldeversuch eine Push-Benachrichtigung an Ihr Gerät, um Ihre Identität zu überprüfen.
Magic Links: Ähnlich wie Authentifizierungs-Apps und Push-Benachrichtigungen, aber ohne eine native Anwendung. Wenn Sie versuchen, sich bei einem System anzumelden, wird ein Link entweder an Ihre registrierte E-Mail-Adresse oder als Textnachricht an Ihre registrierte Telefonnummer gesendet. Wenn Sie auf den Link klicken, bestätigen Sie Ihre Identität und erhalten Zugriff auf das System.
Warum sollten Sie passwortlose Lösungen verwenden?
Cybersicherheitsschulungen haben uns immer wieder beigebracht, wie wichtig die Komplexität von Passwörtern ist – Länge, Ziffern, Sonderzeichen usw. Wie wichtig es ist, Passwörter regelmäßig zu ändern, und dass die aktualisierten Passwörter keine Variationen früherer Passwörter sein dürfen, war ebenfalls Teil solcher Schulungen. Hoffentlich klebt keiner von uns mehr Notizzettel an seine Bildschirme! All diese Regeln führen oft zu einem Gefühl der „Passwortmüdigkeit“, da die meisten Benutzer Dutzende von Konten haben, sei es privat oder beruflich, und daher eine mentale Bibliothek mit allen Passwörtern und den damit verbundenen komplexen Regeln führen müssen. Aufgrund dieser Müdigkeit entwickeln Benutzer oft eine schlechte Passwortverwaltung und nutzen häufig nur ein Passwort für alle ihre Konten, sowohl private als auch berufliche. Es gibt zwar einige Softwarelösungen von Drittanbietern, die Ihnen helfen, Ihre Passwörter sicher auf der entsprechenden Website zu speichern und erneut anzuwenden, aber ironischerweise benötigen diese oft auch Passwörter, um sie zu verwenden.
Leider ist Diebstahl ein weiteres Problem bei herkömmlichen Passwörtern. Phishing-Angriffe sind eine der häufigsten Methoden, mit denen böswillige Akteure Passwörter stehlen. In einem Bericht über das Identitäts- und Zugriffsmanagement von Forrester stellten Unternehmen, die auf eine passwortlose Lösung umgestiegen sind, einen Rückgang der Phishing-bezogenen Vorfälle um 50 % fest. Datenschutzverletzungen sind ein weiterer häufiger Weg für Cyberkriminelle, um nicht nur Passwörter, sondern auch andere sensible Informationen zu stehlen. Der Untersuchtungsbericht zur Datenpanne bei Verizon in 2024 stellte fest, dass 24 % der Datenschutzverletzungen auf kompromittierte Anmeldeinformationen zurückzuführen sind.
Vorteile der Implementierung passwortloser Lösungen
Benutzererfahrung
Benutzerinnen und Benutzer lieben die Vorstellung, Passwörter abzuschaffen. Sich keine komplexen Passwörter mehr merken oder sie verwalten zu müssen und schnellere, bequemere Authentifizierungsmethoden zu nutzen, sind aus Sicht der Benutzererfahrung definitiv Vorteile.
Secret Double Octopus, ein Unternehmen, das sich auf passwortlose Technologie spezialisiert hat, führte eine Umfrage durch und fand heraus, dass 79 % der Benutzerinnen und Benutzer passwortlose Methoden gegenüber herkömmlichen Passwörtern bevorzugen.
Kosteneinsparungen
Ob Sie es glauben oder nicht, Passwörter sind mit Kosten verbunden. Wenn Sie sich das nächste Mal am Wasserspender mit einem IT-Supporttechniker unterhalten, fragen Sie ihn, wie oft er schon eine Anfrage zum Zurücksetzen eines Passworts erhalten hat. Erhebliche Ressourcen werden für die Passwortverwaltung aufgewendet, einschließlich des Zurücksetzens von Passwörtern und der Implementierung von MFA-Lösungen. Der bereits erwähnte Bericht zum Identitäts- und Zugriffsmanagement von Forrester zitiert eine Gartner-Studie, die zeigt, dass es bei 20 bis 50 % aller IT-Helpdesk-Anrufe um das Zurücksetzen von Passwörtern geht, wobei die durchschnittlichen Kosten für ein einzelnes Zurücksetzen über 50 Euro betragen.
Das Ponemon Institute, eine unabhängige Forschungs- und Bildungseinrichtung, führte eine Studie durch, die ergab, dass Unternehmen mit passwortloser Technologie durchschnittlich 1 Million US-Dollar pro Jahr an IT-Supportkosten einsparen.
Einhaltung von Vorschriften
Compliance-Programme erfordern starke Authentifizierungsmethoden und -lösungen, um Compliance zu erreichen und aufrechtzuerhalten. Die passwortlose Technologie macht es einem Unternehmen leicht, die Anforderungen von Programmen wie PCI-DSS, FedRAMP, SOC und ISO 27001 zu erfüllen. Passwortlose Lösungen erleichtern auch die Einhaltung von Datenschutzstandards wie der DSGVO und dem CCPA.
Höhere Sicherheit
Passwortlose Methoden haben sich als sicherer erwiesen als herkömmliche Passwörter, da sie sich auf etwas anderes stützen: etwas, das der Benutzer besitzt (ein physisches Gerät) oder etwas, das ein Benutzer ist (biometrische Daten), im Gegensatz zu etwas, das der Benutzer weiß. Dieser mehrschichtige Schutzansatz ist einzigartig für jede Person, schwer zu stehlen und bietet daher mehr Sicherheit als Passwörter.
Aus organisatorischer Sicht reduziert eine passwortlose Lösung die Angriffsfläche eines Unternehmens. Durch den Wegfall von Datenbanken, die zum Speichern, Verwalten und Übertragen von Passwortdaten erforderlich sind, wird auch das Risiko von Schutzverletzungen und Datenlecks reduziert. Massenhafter Diebstahl von Anmeldeinformationen ist nicht möglich, wenn es nichts zu stehlen gibt. Der massenhafte Diebstahl von Anmeldeinformationen ist kein einmaliges Ereignis, sondern kann zu „Credential Stuffing“ führen, bei dem gestohlene Anmeldeinformationen mehrfach wiederverwendet werden, um auf verschiedene Benutzerkonten zuzugreifen.
Fazit
Wie bereits erwähnt, erfolgt mehr als die Hälfte der Cyberangriffe aufgrund von gestohlenen Anmeldeinformationen. Die Implementierung passwortloser Lösungen verbessert nicht nur die Benutzererfahrung. Passwortlose Lösungen helfen Unternehmen auch dabei, Compliance-Zertifizierungen zu erhalten und Standards einzuhalten, die von verschiedenen Aufsichtsbehörden stammen. Entscheidend ist jedoch, dass passwortlose Lösungen ein höheres Maß an Sicherheit bieten, das mit herkömmlichen Passwortmethoden nicht möglich ist.
Die Reduzierung von Schwachstellen im Zusammenhang mit Passwörtern und die Bereitstellung stärkerer passwortloser Methoden verbessert die Benutzererfahrung und führt zu einer stärkeren Sicherheitslage. Docusign bietet ein umfangreiches Portfolio an benutzerfreundlichen Identifikations- und Authentifizierungslösungen für zahlreiche Anwendungsfälle weltweit. Um mehr über diese Lösungen zu erfahren, wenden Sie sich an Ihren Docusign-Kundenbetreuer oder lesen Sie hier weiter.
Einige Ressourcen in diesem Artikel sind nur auf Englisch verfügbar. Wir bitten um Verständnis.