{"id":3379,"date":"2025-05-30T09:22:31","date_gmt":"2025-05-30T09:22:31","guid":{"rendered":"https:\/\/cybersecurityinfocus.com\/?p=3379"},"modified":"2025-05-30T09:22:31","modified_gmt":"2025-05-30T09:22:31","slug":"passwortlose-authentifizierung-wird-fur-cisos-immer-wichtiger","status":"publish","type":"post","link":"https:\/\/cybersecurityinfocus.com\/?p=3379","title":{"rendered":"Passwortlose Authentifizierung wird f\u00fcr CISOs immer wichtiger"},"content":{"rendered":"<div>\n<div class=\"grid grid--cols-10@md grid--cols-8@lg article-column\">\n<div class=\"col-12 col-10@md col-6@lg col-start-3@lg\">\n<div class=\"article-column__content\">\n<div class=\"container\"><\/div>\n<div class=\"extendedBlock-wrapper block-coreImage undefined\">\n<p>Selbst MFA ist vor raffinierten, KI-gesteuerten Phishing-Angriffen nicht sicher. Biometrische Verfahren gelten als vielversprechende Alternative.<\/p>\n<p class=\"imageCredit\">CC7 \u2013 shutterstock.com<\/p>\n<\/div>\n<p>Die rasante Entwicklung von <a href=\"https:\/\/www.csoonline.com\/article\/3854462\/ki-agenten-erobern-die-cybersicherheitsbranche.html\" target=\"_blank\" rel=\"noopener\">KI-Agenten<\/a> er\u00f6ffnet Cyberkriminellen neue Angriffsm\u00f6glichkeiten, die insbesondere f\u00fcr Chief Information Security Officers (CISOs) eine erhebliche Herausforderung darstellen. Automatisierte Angriffe, die von KI gesteuert werden, k\u00f6nnen herk\u00f6mmliche Sicherheitsma\u00dfnahmen wie Passw\u00f6rter und <a href=\"https:\/\/www.csoonline.com\/article\/3495262\/multi-faktor-authentifizierung-so-finden-sie-die-passende-mfa-losung.html\" target=\"_blank\" rel=\"noopener\">Multi-Faktor-Authentifizierung<\/a> (MFA) zunehmend unterlaufen.<\/p>\n<h2 class=\"wp-block-heading\"><strong>Passw\u00f6rter bleiben ein zentrales Einfallstor<\/strong><\/h2>\n<p>Trotz weit verbreiteter MFA sind Passw\u00f6rter laut Experten weiterhin ein Schwachpunkt, denn KI-Agenten k\u00f6nnen Phishing-Angriffe so optimieren, dass selbst MFA-Codes abgefangen werden.<\/p>\n<p>\u201eWir beobachten gezielte Phishing-Angriffe, bei denen KI zum Einsatz kommt, und Leute, die ihre Anmeldedaten preisgeben und erfolgreich nach den MFA-Codes gephisht werden, sogar mit Nummernabgleich\u201c, erkl\u00e4rt Elliott Franklin, CISO beim R\u00fcckversicherungsunternehmen Fortitude Re.<\/p>\n<p>Hierbei kommen automatisierte Angriffe wie Account\u00fcbernahmen (ATO), Credential Stuffing und das Umgehen von Bot-Erkennungen durch menschen\u00e4hnliches Verhalten zum Einsatz. Die Kriminellen k\u00f6nnen damit<\/p>\n<p><a href=\"https:\/\/www.scijournal.org\/articles\/ai-achieves-perfect-success-in-overcoming-traditional-captchas-according-to-purdue-researchers\" target=\"_blank\" rel=\"noopener\">CAPTCHAs<\/a> knacken,<\/p>\n<p>Social-Engineering-Angriffe in Echtzeit f\u00fchren und<\/p>\n<p>Deepfakes einsetzen, um biometrische Systeme zu t\u00e4uschen.<\/p>\n<p>Besonders gef\u00e4hrlich sind laut Experten polymorphe Phishing-Kampagnen, die sich schnell anpassen und gezielt wirken. <a href=\"https:\/\/www.gartner.com\/en\/newsroom\/press-releases\/2025-03-18-gartner-predicts-ai-agents-will-reduce-the-time-it-takes-to-exploit-account-exposures-by-50-percent-by-2027\" target=\"_blank\" rel=\"noopener\">Gartner<\/a> prognostiziert bis 2027, dass sich die Zeit, die Krimielle ben\u00f6tigen, um gehackte Konten auszunehmen sich halbieren wird.<\/p>\n<h2 class=\"wp-block-heading\"><strong>Passwortlose Optionen<\/strong><\/h2>\n<p>Die vollst\u00e4ndige Abschaffung von Passw\u00f6rtern r\u00fccke daher auf die Priorit\u00e4tenliste vieler Sicherheitsverantwortlicher. CISOs wie Franklin\u00a0 sehen darin einen klaren Handlungsbedarf: \u201eMan muss diesen Schritt gehen, um die KI-Agenten zu bek\u00e4mpfen, die Anmeldungen, Deepfakes und Passwortzur\u00fccksetzungen \u00fcbernehmen und sogar MFA simulieren k\u00f6nnen.\u201c<br \/>Passwortlose Verfahren umfassen unter anderem<\/p>\n<p>Passkeys,<\/p>\n<p>biometrische Verfahren und<\/p>\n<p>f\u00f6deriertes Identit\u00e4tsmanagement.<\/p>\n<p>Passkeys basieren auf hardwaregest\u00fctzten Schl\u00fcsseln und bieten hohe Phishing-Resistenz, sind jedoch mit Implementierungsaufwand und Wiederherstellungskomplexit\u00e4t verbunden.<\/p>\n<p>Biometrische Verfahren wie Gesichtserkennung oder Fingerabdruckscans punkten mit Benutzerfreundlichkeit, werfen aber Datenschutzfragen auf.<\/p>\n<p>F\u00f6derierte Single-Sign-On-L\u00f6sungen k\u00f6nnen zentral verwaltet werden und sind einfach zu verwenden, bergen jedoch Risiken wie Single Point of Failure und Anbieterabh\u00e4ngigkeiten. CISOs m\u00fcssen ihre Wahl anhand technischer Machbarkeit, Sicherheitsanforderungen, Nutzerfreundlichkeit und Kosten treffen.<\/p>\n<h2 class=\"wp-block-heading\"><strong>Schritt-f\u00fcr-Schritt zur passwortlosen Umgebung<\/strong><\/h2>\n<p><a href=\"https:\/\/www.accenture.com\/us-en\/case-studies\/about\/passwordless-journey\" target=\"_blank\" rel=\"noopener\">Accenture<\/a> hat beispielsweise die letzten f\u00fcnf Jahre damit verbracht, sich von Passw\u00f6rtern zu verabschieden und sich f\u00fcr Microsoft Hello for Business entschieden. Zun\u00e4chst entwickelte das Team eine Adoptionskarte, in der die grundlegenden Schritte zur Identifizierung passwortloser Optionen bis hin zum Ziel einer vollst\u00e4ndig passwortlosen Umgebung erfasst wurden.<\/p>\n<p>Daraus entstand eine Infografik, die innerhalb des Unternehmens verbreitet wurde. Ein Change-Management-Programm umfasste ma\u00dfgeschneiderte Mitteilungen an die Mitarbeiter je nach Art, Rolle und Situation und zeigte die erforderlichen Ma\u00dfnahmen auf.<\/p>\n<p>\u201eAus Sicht des Risikomanagements werden 83 Prozent der Datenschutzverletzungen durch kompromittierte Zugangsdaten verursacht, und dennoch zeigen Studien, dass Unternehmen j\u00e4hrlich eine Million US-Dollar f\u00fcr die Verwaltung von Passw\u00f6rtern ausgeben\u201c, erl\u00e4uterte Mary Attard, Accenture ANZ Cyber Protection Lead.<\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>Selbst MFA ist vor raffinierten, KI-gesteuerten Phishing-Angriffen nicht sicher. Biometrische Verfahren gelten als vielversprechende Alternative. CC7 \u2013 shutterstock.com Die rasante Entwicklung von KI-Agenten er\u00f6ffnet Cyberkriminellen neue Angriffsm\u00f6glichkeiten, die insbesondere f\u00fcr Chief Information Security Officers (CISOs) eine erhebliche Herausforderung darstellen. Automatisierte Angriffe, die von KI gesteuert werden, k\u00f6nnen herk\u00f6mmliche Sicherheitsma\u00dfnahmen wie Passw\u00f6rter und Multi-Faktor-Authentifizierung (MFA) zunehmend [&hellip;]<\/p>\n","protected":false},"author":0,"featured_media":3380,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[],"class_list":["post-3379","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-education"],"_links":{"self":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/3379"}],"collection":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"replies":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=3379"}],"version-history":[{"count":0,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/3379\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/media\/3380"}],"wp:attachment":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=3379"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=3379"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=3379"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}