
Trotz Datenklau-Gefahr: Zwei-Faktor-Authentifizierung nur Randthema im Bundestag
Erst kürzlich hat es ein 20-jähriger, Kapuzenpulli tragender Schüler (Abb. siehe oben) im elterlichen Kinderzimmer geschafft, an persönliche Daten ranghoher Politiker und Prominenter zu gelangen. Doch damit nicht genug: er hat diese Daten als „Adventskalender“ täglich über Twitter verbreitet – der öffentliche Aufschrei war groß. Der Schüler war schnell gefasst, ist aber inzwischen wieder auf freiem Fuß.
So leicht darf man es Datendieben nicht machen
Ob der 20-Jährige dieses Massen-Doxxing nun alleine oder mit Unterstützung starten konnte, ist derzeit noch unklar – es zeigt sich jedoch einmal mehr, dass Datensicherheitsmaßnahmen keine Schikane, sondern unbedingt erforderlich sind.
Ein mitunter sehr leicht knackbares Passwort reicht für prominente oder auch geschäftskritische Accounts eben nicht aus. Aus diesem Grund hatte facebook bereits vor der Bundestagswahl 2017 allen Kandidatinnen und Kandidaten eine Zwei-Faktor-Authentifizierung nahegelegt und deren Nutzung angeboten – von dieser leicht umsetzbaren Maßnahme hätten aber nur 2,1 Prozent der Kandidaten Gebrauch gemacht. Die große Mehrheit hat so das Einfallstor für Doxxing-Attacken sehr weit offen stehen lassen.
Nachher ist man immer schlauer: Im Januar hat Justizministerin Katarina Barley auf die Notwendigkeit der Zwei-Faktor-Authentifizierung hingewiesen.
Update vom März 2019
Inzwischen hat der Deutsche Bundestag reagiert und eine Zwei-Faktor Authentifizierung im Einsatz!
FAZIT
Digitalisierung predigen und dabei Internet-Basics nicht beachten. Das sorgt für Lacher und unsichere Daten. Daher sollte Zwei-Faktor-Authentifizierung zum Standard werden.
Das könnte Sie auch interessieren:
Sichere Authentifizierung braucht kein Passwort mehr
Herkömmliche passwortbasierte Authentifizierungsmethoden stoßen heutzutage an ihre systembedingten...
Wenn sich Malware in Videodateien versteckt
Manche Angreifer betten Bedrohungen in Bild- oder Videodateien ein, um damit Angriffe durch die...
Verlorene SSDs aus SAP-Rechenzentrum auf ebay aufgetaucht
Interne Datenverluste verhindern: Wie wichtig wirksame Sicherheitsmaßnahmen sind. Das Spannende an...
OT-Security: Mit Security Gateway und Datendiode Datenströme absichern
Die Digitalisierung bietet große Vorteile… Eine automatisierte Industrieproduktion lässt sich...
3CX Sicherheitslücke: Wie Unternehmen sich jetzt schützen können
Ende März wurde eine kritische 3CX-Sicherheitslücke bekannt. Die beliebte Lösung für...
Sicher surfen mit Remote-Controlled Browsers System
Remote-Controlled Browsers System – kurz ReCoBS – oder «Abstand durch Sicherheit»! Durch die...
Die fünf Herausforderungen von Patch-Management lösen
Meldungen und Warnungen vor kritischen Sicherheitslücken erreichen uns nahezu täglich....
Identitätssicherheit (Teil 3): Warum SecurEnvoy und nicht Microsoft Azure?
Multi-Domain-Umgebungen als Sicherheitsfalle Identitätsbasierte Bedrohungen sind inzwischen eine...
Identitätssicherheit (Teil 2): Warum SecurEnvoy und nicht Microsoft Azure?
Schutzwall für mehr Identitätssicherheit gegen digitale Raubritter Die Bedrohung durch...
Zero Trust Strategie – was ist das?
Das Zero Trust Sicherheitsmodell, auch als perimeterlose Sicherheit bezeichnet, vertraut keinem...










