Passwortlose Authentifizierung Wird Für Cisos immer wichtiger

Lucas Morel

Immer mehr unternehmen setzen auf alternativen wie paskkeys oder biométrische verfahren, denn moderne cyber-angriffe nutzen ki, um selbst mfa zu umgehen.

Die Rasante enwicklung von ki-agenten eröffnet cyberkriminellen neue angriffsmöglichkeiten, die insbesondere für les officiers de sécurité de l’information (cisos) Eine Erhebliche Herausforderung Darstellen. Automatisierte angriffe, die von ki gesteuert werden, können Herkömmliche Sicherheitsmaßnahmen wie passwörter und multi-faktor-uthentifizierung (MFA) zunehmend unterlaufen.

Passwörter Bleiben Ein Zentrales Einfallstor

Trotz Weit Verbreiteter Mfa Sind Passwörter Laut Experten Weiterhin Ein Schwachpunkt, Denn Ki-Agenten Können Phishing-Angriffe So Optimieren, Dass Selbst MFA-codes Abgefangen Werden.

„Wir Beobachten Gezielte Phishing-Angriffe, Bei Denen Ki Zum Einsatz Kommt, und leute, die ihre anmededaten preisgeben und erfolgreich nach den mfa-codes Gephisht werden, soargr mit nummernabgleich“, Erklärt elliott Franklin, Ciso beim, Ciso Beim  » Rückversicherungsunternehmen Fortitude RE.

Hierbei Kommen Automatisierte angriffe wie accountybernahmen (ato), timbres d’identification und das umgehen von bot-Erkennungen Durch Menschenähnliches Verhalten Zum Einsatz. Die Kriminellen Können Damit

  • Captchas talon
  • Social-ingénierie-Angriffe dans Echtzeit Führend
  • Deepfakes Einsetzen, Um Biometrische Systeme Zu Täuschen.

Besonders Gefährlich Sind Laut Experten Polymorphe Phishing-Kampagnen, Die Sich Schnell Anpassen und Gezielt Wirken. Gartner Prognostiziert Bis 2027, Dass Sich Die Zeit, Die Krimelle Benötigen, Um Gehackte Konten Auszunehmen Sich Halbieren Wird.

Passwortlose Optionen

Die vollständige Abschaffung von passwörtern rücke daher auf die prioritätenlist Vieler Sicherheitsverantwortlicher. Cisos Wie Franklin Sehen Darin Einen Klaren Handlungsbedarf: „Man Muss Diesen Schritt Gehen, Um Die Ki-Agenten Zu Bekämpfen, Die Anmeldungen, Deepfakes und Passwortzurücksetzungen übernehmen und Sogar Mfa simurilieren köönnen. »
Passwortlose Verfahren Umfassen Unter Anderem

  • Passkeys,
  • Biometrische Verfahren und
  • Föderietes Identitätsmanagement.

Passkeys Basieren Auf HardwareGarestützten Schlüsseln und Bieten Hohe Phishing-Resistenz, Sind Jédoch MIT Implevantierungsaufwand und Wiederherstelngskomplexität Verbunden.

Biometrische Verfahren Wie Gesichtserkennung Oder FingerabdrucksCans Punkten Mit Benutzerfreundlichkeit, Werfen Aber Datenschutzfragen Auf.

Föderierte Single-Sign-on-Lösungen Können Zentral Verwaltet Werden und Sind Einfach Zu Verwenden, Bergen Jedoch Risiken Wie Point d’échec und anbieterabhängigkeiten. Cisos Müssen Ihre Wahl Anhand Technischer Machbarkeit, Sicherheitsanforderungen, Nutzerfreundlichkeit und Kosten Treffen.

Schritt-Für-Schritt Zur Passwortlosend Umgebung

Accenture Hat Beispielsweise die letzten fünf Jahre Damit Verbracht, Sich von Passwörtern Zu Verabschieden und Sich für Microsoft Hello for Business Entschieden. Zunächst Entwickelte Das Team Eine Adoptionskarte, dans Der Die Grundlegenden Schritte Zur Identifiantung Passwortloser Optionen Bis hin Zum Ziel Einer Vollständig Passwortlosen Umgebung Erfasst Wurden.

Daraus Entrestand Eine Infografik, die innerhalb desternehmens verbeitet wurde. Ein Change-Management-Programm umfasste maßgeschneiderte mitteillungen an die mitarbeiter je nach art, rolle und situation un zeigte die erforderlichen maßnahmen auf.

„Aus Sicht des Risikomanagements werden 83 prozent der Datenschutzverletzungen Durch Komprotiltier Zugangsdaten Verursacht, und Dennoch Zeigen Studien, Dass Unternehmen Jährlich Eine Million Million-Dollar Für Die Verwaltung von Passwörtern Ausgeben », Erläuterte Attard, accenture anz cyber-protection plomb.

vgwort