Die passwortlose Zukunft naht mit schnellen Schritten

Digital Security Cybersecurity TechnologyDigital Security Cybersecurity TechnologyRareStock – stock.adobe.com

Zusätzliche Authentifizierungsmethoden und Sicherheitskontrollen, die Passwörter in den Hintergrund drängen, verändern die Art und Weise, wie Identitäten überprüft und nachgewiesen werden. Dabei spielen vor allem passwortlose Methoden eine wichtige Rolle. Dies ist das Ergebnis einer Umfrage von Delinea, dem Spezialisten für Lösungen, die Privileged-Access-Management (PAM) nahtlos erweitern, auf der diesjährigen BlackHat USA Conference in Las Vegas. So sind 79 Prozent der 100 befragten Security- und IT-Professionals der Meinung, dass sich Passwörter zukünftig weiterentwickeln oder sogar überflüssig werden.

Um ihre Anmeldedaten und Identitäten angemessen zu schützen, setzt die Mehrheit der befragten Teilnehmer auf zusätzliche Authentifizierungsmethoden. Dabei kommen überwiegend Formen der Multi-Faktor-Authentifizierung (MFA) zum Einsatz (73 Prozent), gefolgt von Authentifizierungs-Apps (57 Prozent) und biometrischen Verfahren (40 Prozent). Zudem verwendet mehr als die Hälfte (52 Prozent) einen Passwortmanager, etwas weniger (34 Prozent) vertrauen für die sichere Speicherung ihrer Passwörter auf eine PAM-Lösung. Jeder Fünfte gab außerdem an, anstelle von oder zusätzlich zu Passwörtern jetzt auch Passkeys zu verwenden.

„Die Umfrageergebnisse machen deutlich, dass der Großteil der Menschen mittlerweile verstanden hat, was passwortlos tatsächlich bedeutet, und nicht nur mit dem Marketingbegriff hantiert. Endlich ist klar, dass es darum geht, Passwörter in den Hintergrund zu rücken und stattdessen einfachere zusätzliche Formen der Authentifizierung zu verwenden“, so Joseph Carson, Chief Security Scientist und Advisory CISO bei Delinea. „Dazu passt auch, dass sich 75 Prozent der Befragten bewusst sind, dass der schnellste Weg, sich Zugang zu einem Netzwerk zu verschaffen, über Social Engineering und gestohlene Identitäten und Passwörter führt. Je schneller Unternehmen und Endanwender ihre Identitäts- und Zugriffssicherheit über Passwörter hinaus weiterentwickeln, desto sicherer werden wir als Gesellschaft sein.“

Unternehmen können im Cyberkrieg nicht mit Nationalstaaten und Cyberkriminellen mithalten

Im Rahmen der Umfrage wurden die Teilnehmer zudem nach ihrer Meinung zum laufenden Cyberkrieg und der Verteidigungslage der Unternehmen befragt. Der Großteil der Befragten sieht Nationalstaaten und Cyberkriminelle hier klar in der Führungsrolle. Nur 12 Prozent der Befragten glauben demnach, dass Unternehmen den Staaten und Kriminellen im Cyberkrieg derzeit voraus sind.

KI-Programme sind noch nicht ausgreift

Ferner beleuchtet Delinea in der Umfrage auch das aktuelle Thema künstliche Intelligenz und wollte von den Teilnehmern wissen, wie sie die Ausgereiftheit von bzw. die Bedrohungen durch KI-Programme einschätzen. 34 Prozent der Befragten gaben an, dass sich die künstliche Intelligenz noch in einer frühen Phase befindet und die aktuellen Versionen noch nicht wirklich KI sind, während 22 Prozent davon ausgehen, dass eine Übernahme durch KI bereits bevorsteht. Nur eine kleine Minderheit von 11 Prozent zeigten sich dabei zuversichtlich, dass KI niemals die Macht übernehmen wird.

LESEN SIE AUCH

stylized 3D password form for web browser login floating over orange infinite Background; green checkmark secure password and protection concept; 3D Illustrationstylized 3D password form for web browser login floating over orange infinite Background; green checkmark secure password and protection concept; 3D Illustration
Digitalisierung

Change Your Password Day

Der 1. Februar ist der Tag der Passwortänderung, um das Bewusstsein für Passwörter zu schärfen. Er ist eine wichtige Erinnerung an alle, sichere Passwörter zu erstellen sowie unterschiedliche Passwörter für alle Konten zu verwenden.

Businessman found a backdoor access on a computer. Concept of internet securityBusinessman found a backdoor access on a computer. Concept of internet securityalphaspirit – stock.adobe.com
Studien

Cyberpolice: Überprüfung des Kleingedruckten schützt vor bösen Überraschungen

Strengere Anforderungen an die Cybersicherheit im Unternehmen, steigende Prämien oder niedrigere Deckungssummen: Der Prozess bis zur passenden Cyberversicherung kann bis zu 6 Monate dauern.

Creative digital brainCreative digital brainpeshkova – stock.adobe.com
Digitalisierung

Tipps für einen sicheren Umgang mit KI-Programmen

Die Chancen, die mit der Nutzung von mit KI arbeitenden Chatbots wie ChatGPT einhergehen, sind vielfältig. Ihr Einsatz lässt aber auch besonders aus Sicht des Datenschutzes noch viele Fragen offen. Empfehlungen für einen sicheren Umgang mit KI-basierter Technologie.

Haende-Tablet-140592290-AS-ipopbaHaende-Tablet-140592290-AS-ipopbaipopba – stock.adobe.com
Digitalisierung

Öffentliches WLAN: Die offene Tür für den Hacker

Offene und kostenlose WLANs am Bahnhof, Flughafen oder im Café kommen selten ohne einen Haken: Schon jeder vierte Reisende, der ein öffentliches WLAN nutze, wurde gehackt. Tipps für den Ernstfall und wie man seine Daten schützen kann.

Cyber fraudster telephoning his victim and hiding behind a pleasCyber fraudster telephoning his victim and hiding behind a pleasFran Rodríguez – stock.adobe.com
Digitalisierung

Warum Hacker das mobile Arbeiten so lieben

Mobiles Arbeiten ist die offene Flanke der IT: Sie macht eigentlich sichere Infrastrukturen verwundbar. Um Cyberkriminellen einen Schritt voraus zu sein, sollten Unternehmen die häufigsten Einfallstore für Hacker kennen und diese von Beginn an sichern.

Mann-Laptop-Schock-168747022-DP-AllaSerebrinaMann-Laptop-Schock-168747022-DP-AllaSerebrina
Cyber

Online-Betrug: Wie Sie Ihre Daten schützen können

Phishing und andere Formen des Online-Betrugs nehmen immer weiter zu. Doch werden die Anzeichen erkannt und geeignete Maßnahmen getroffen, lassen sich persönliche Daten dennoch gut schützen.