Erfahren Sie am 9. November auf dem virtuellen Low-Code/No-Code Summit, wie Ihr Unternehmen Anwendungen erstellen kann, um Aufgaben zu automatisieren und weitere Effizienzsteigerungen durch Low-Code/No-Code-Tools zu erzielen. Hier registrieren.


Die Diskussion über eine passwortfreie Zukunft ist in letzter Zeit – wieder einmal – deutlich aufgeheizt worden. Mehrere große Technologieunternehmen arbeiten seit fast 20 Jahren an dem Konzept. Dann, im Mai 2022, Apple, Google und Microsoft vereinte Kräfte in einer höchst uncharakteristischen Synergie, um die Unterstützung für passwortlose Authentifizierungssysteme auf verschiedenen Plattformen zu erweitern.

Passwörter verschwinden nicht

Das Wort „passwortlos“ ist einfach, elegant und erhaben, aber etwas exotisch. Die Wahrheit ist, dass eine passwortlose Welt weit davon entfernt ist, Realität zu werden, falls dies jemals der Fall sein wird. Niemand mag Passwörter, aber sie sind von Natur aus untrennbar mit der Backend-Architektur von Authentifizierungs- und Verschlüsselungssystemen verknüpft. Dies geschieht nicht aufgrund von Versuchen, harter Arbeit oder gar Träumen. Es ist lediglich eine Funktion davon, wie Verschlüsselungsschemata funktionieren. Zum Beispiel sind Smartphones und andere tokenisierte Geräte von vornherein Diebstahl, Verlust und Bugs ausgesetzt. Selbst mit Biometrie ist es, kurz vor einer Operation, unmöglich, Ihren Fingerabdruck, Ihre Netzhaut oder Ihr Gesicht zu ändern, nachdem die zugehörigen Daten von Cyberkriminellen gestohlen oder kompromittiert wurden.

Die Nutzung von Passwörtern nimmt erheblich zu

Darüber hinaus sind Passwörter nicht nur ein wesentlicher Bestandteil der Funktionsweise moderner vernetzter Geräte, diese Geräte sind jetzt überall zu finden. Allein in den letzten drei Jahren haben die Anzahl von IoT-Geräten, die durch verteilte Arbeit angetrieben werden, und die Verbreitung von Cloud-basiertem Computing zu einem exponentiellen Anstieg der Anzahl von Passwörtern geführt.

Mitarbeiter arbeiten praktisch überall und oft in ungesicherten Netzwerken. Wir alle verlassen uns jetzt auf eine riesige Auswahl an Cloud-basierten Diensten. Sowohl der öffentliche als auch der private Sektor verwenden mehr Geräte unterschiedlicher Art und mit unterschiedlichen Betriebssystemen und Authentifizierungsschemata als je zuvor. All dies hat dem Passwort einen deutlichen Aufschwung beschert. Jede Website, native Anwendung, jedes System und jede Datenbank erfordert auf irgendeiner Ebene Passwörter – auch wenn Biometrie als Bequemlichkeitsfaktor verwendet wird. Tatsache ist, dass ohne Passwort keine robusten Verschlüsselungsschlüssel generiert werden können. Sogar Single-Sign-On-Lösungen erfordern auf irgendeiner Ebene in der Architektur ein Passwort, um einen Benutzer zu authentifizieren – bevor der Benutzer Transaktionen mit SAML-konformen Authentifizierungsdiensten durchführt.

Vorfall

Low-Code-/No-Code-Gipfel

Schließen Sie sich am 9. November virtuell den führenden Führungskräften von heute beim Low-Code / No-Code Summit an. Melden Sie sich noch heute für Ihren kostenlosen Pass an.

Hier registrieren

Probleme mit der Passwortsicherheit und menschlichem Verhalten sind untrennbar miteinander verbunden

Unternehmen auf der ganzen Welt haben versucht, mit fortschrittlichen und progressiven hybriden Arbeitsstilen Schritt zu halten, indem sie neue Sicherheitsebenen implementiert haben, obwohl das Passwort immer noch die Kernsäule eines Sicherheitssystems bleibt. Cybersicherheitsteams haben Mühe, mit den sich ändernden Gewohnheiten ihrer Belegschaft, der massiven Zunahme von Cloud-basierten Anwendungen, der Infrastruktur, die sie verwalten und sichern müssen, und ja, dem Ansturm raffinierterer Cyberangriffe Schritt zu halten.

IT-Organisationen stehen vor einem allgegenwärtigen und kritischen Dilemma hinsichtlich der Frage, wie sie Transparenz, Sicherheit und Kontrolle über die gesamte Infrastruktur der Organisation erlangen können. Das bedeutet, jeden einzelnen Benutzer auf jedem Gerät im Auge zu behalten, während er mit jeder Website, Anwendung und jedem System in der Organisation Transaktionen durchführt – und dies von verschiedenen Standorten und Netzwerken aus. Daher erfordern Cybersicherheitslösungen heute eine größere Konvergenz und Allgegenwärtigkeit in Bezug auf die Zusammenführung wichtiger Identitäts- und Zugriffsverwaltungslösungen auf einer einzigen Plattform.

Verizons Untersuchungsbericht zu Datenschutzverletzungen 2022 betonte, dass Probleme mit der Passwortsicherheit 80 % aller Datenschutzverletzungen weltweit ausmachten. Dies liegt jedoch nicht an technischen Schwächen, sondern an menschlichem Versagen, eine gute Passworthygiene zu praktizieren. Die meisten Menschen werden wissen, wie Best Practices aussehen, wie z. B. das Erstellen langer und eindeutiger Passwörter für jedes einzelne Konto, das sie haben. Doch laut unserem neuesten Recherche zu Passwortgewohnheiten am Arbeitsplatz, Fast die Hälfte (44 %) der Befragten gaben zu, dasselbe Passwort sowohl für private als auch für arbeitsbezogene Konten zu verwenden.

Die Aufklärung der Menschen über die Bedeutung einer starken Passwortsicherheit muss zu einem wesentlichen Bestandteil der digitalen Sicherheitsrichtlinien für Unternehmen weltweit werden. Das Risiko einer Cybersicherheitsverletzung wird erheblich reduziert, wenn wir die Cybersicherheitsschulung zu einem formellen Onboarding-Schritt für alle bestehenden und neu eingestellten Mitarbeiter machen.

Die Zukunft des Passworts

Vielversprechender ist jedoch die wachsende Bewegung in Richtung einer Zukunft der Passwortidentifikation und -authentifizierung, die auf einer Zero-Knowledge-Architektur in Organisationen beruht. Diese Innovationen stellen sicher, dass das Unternehmen, das die Software entwickelt, die das Unternehmen schützt, nicht auf die darin enthaltenen Daten zugreifen und diese entschlüsseln kann.

Wir haben auch ein erhebliches Wachstum und Fortschritte bei der Verwendung der Multi-Faktor-Authentifizierung (MFA) erlebt, die angesichts ihrer Gerätekommunikation für mehrere Benutzer äußerst effektiv bei der Abwehr von Passwortangriffen ist. Es sollte als Standardanforderung zur Stärkung der Sicherheitslage jeder Organisation behandelt werden.

Ungeachtet dessen wird eine effektive Cybersicherheitslösung nicht ausschließlich von technologischer Muskelkraft oder Geld angetrieben. Infrastrukturelle und organisatorische Komplexität in Verbindung mit Cybersicherheitsmodellen beeinträchtigen häufig die technologiegetriebene Disintermediation. Weltweit gibt es über 1,1 Milliarden Websites – ohne die Milliarden nativer Anwendungen, Systeme und Datenbanken, die sowohl Authentifizierungs- als auch Verschlüsselungsschemata erfordern. Denken Sie angesichts dieser Metriken an die Zeit und die kollaborative Logistik, die erforderlich wäre, um eine Massenmigration und Einführung zu einem einzigen, passwortlosen Authentifizierungsschema zu erreichen, das sowohl die Authentifizierungs- als auch die Verschlüsselungsanforderungen erfüllt.

Passwortlose Lösungen haben keine vollständige End-to-End-Lösung bereitgestellt

Ein großes Lob an die vielen Innovatoren der Branche, die alternative Formen der Authentifizierung eingeführt haben. Apple hat Touch ID vor einem Jahrzehnt eingeführt und anschließend Face ID im Jahr 2017 eingeführt. Mit Windows Hello für die Anmeldung bei bestimmten Computergeräten war Microsoft Vorreiter bei der Abschaffung von Front-End-Passwörtern für Fingerabdrücke und Gesichtserkennung. Wir werden weiterhin neue Innovationen im Sicherheitsmanagement sehen, wie den Einsatz von künstlicher Intelligenz (KI) oder biometrischer Authentifizierung.

Keine dieser Innovationen hat das Passwort aus den vielen oben genannten Gründen getötet. Das Backend jedes gehärteten Systems erfordert Kennwörter und mehrschichtige Verschlüsselungsschlüssel, um Benutzerdaten zu schützen. Passwortlose Lösungen haben keine vollständige End-to-End-Lösung für die Identitäts- und Zugriffsverwaltung bereitgestellt. Stattdessen sind sie zu einem positiven „Feature“ als Teil des Authentifizierungsschemas geworden, das besonders gut in Zwei-Faktor-Authentifizierungsszenarien funktioniert. Ihr Gesicht, Ihr Finger, Ihre Stimme und sogar Ihre DNA sind letztendlich ein Stellvertreter für ein Passwort, das hinter den Kulissen im Spiel bleibt. Darüber hinaus gibt es eine lebhafte Debatte darüber, wie die großen Technologieunternehmen und andere OEMs in der Lage sein werden, zu heiraten und eine einzige Plattform mit agnostischen Funktionen zu schaffen, die auf jedem Gerät und jedem Browser funktioniert. Und was passiert, wenn ein Biometriegerät kaputt geht oder gestohlen wird?

Das Streben nach einer passwortlosen Zukunft ist sowohl positiv als auch mutig

Natürlich sind diese neuesten Innovationen brillant, und es werden noch weitere folgen, aber es ist einfach nicht realistisch zu glauben, dass Passwörter in absehbarer Zeit verschwinden werden. Wir könnten den manuellen Prozess beseitigen, eine Reihe von Zahlen und Buchstaben eingeben zu müssen, um Zugriff auf alles zu erhalten, was wir brauchen. Aber Passwörter insgesamt zu verlieren, ist ein Mythos. Das Beste, was wir tun können, ist die größtmögliche Unterstützung für ihre sichere Verwendung.

Darren Guccione ist CEO und Mitbegründer von Keeper Security.

DatenEntscheider

Willkommen in der VentureBeat-Community!

DataDecisionMakers ist der Ort, an dem Experten, einschließlich der technischen Mitarbeiter, die mit Daten arbeiten, datenbezogene Erkenntnisse und Innovationen austauschen können.

Wenn Sie über innovative Ideen und aktuelle Informationen, Best Practices und die Zukunft von Daten und Datentechnologie lesen möchten, besuchen Sie uns bei DataDecisionMakers.

Vielleicht denken Sie sogar darüber nach, einen eigenen Artikel beizusteuern!

Lesen Sie mehr von DataDecisionMakers

Leave a Comment