Microsoft fordert Unternehmen dringend auf, auf Multifaktor-Authentifizierungscodes für Sprache und Text zu verzichten

Microsoft fordert Unternehmen dringend auf, auf Multifaktor-Authentifizierungscodes für Sprache und Text zu verzichten
            Un ejecutivo de Microsoft insta a las empresas a que abandonen el método de autenticación multifactor (MFA) más popular (códigos de acceso de una sola vez enviados a dispositivos móviles por texto o voz) para diferentes enfoques, incluidos los autenticadores. aplicaciones, que dice que son más seguras.
„Es ist an der Zeit, sich von Sprach- und SMS-MFA-Mechanismen (Multi-Faktor-Authentifizierung) zu verabschieden“, sagte Alex Weinert, Direktor für Identitätssicherheit, in einem Microsoft-Blogbeitrag vom 10. November. „Diese Mechanismen basieren auf öffentlichen Telefonnetzen (PSTN) und ich glaube, dass sie die am wenigsten sichere der derzeit verfügbaren MFA-Methoden sind.“ Weinert argumentierte, dass andere MFA-Methoden sicherer seien, und nannte Microsoft Authenticator, den App-basierten Authentifikator seines Unternehmens, und Windows Hello, den generischen Tag für die biometrische Technologie von Microsoft, einschließlich Gesichtserkennung und Fingerabdrucküberprüfung. Es ist kein Zufall, dass Weinert die Technologien lobte, die Microsoft in seiner Kampagne energisch vorangetrieben hat, um Unternehmen davon zu überzeugen, auf Passwörter zu verzichten. Vor mehr als einem Jahr erklärte Weinert, dass Passwörter allein seiner Meinung nach keinen Schutz vor Anmeldedatendiebstahl bieten, aber durch die Aktivierung der Multi-Faktor-Authentifizierung „ist die Wahrscheinlichkeit, dass Ihr Konto kompromittiert wird, um 99,9 % geringer.“ Dieser Rat hat sich nicht geändert, aber Microsofts Haltung zu MFA wurde jetzt zurückgefahren. „MFA ist von entscheidender Bedeutung: Wir diskutieren, welche MFA-Methode wir verwenden sollen, nicht, ob wir MFA verwenden sollen“, schrieb er letzte Woche. Weinert wies auf eine Liste von Sicherheitslücken in sprach- und SMS-basierter MFA hin, der Technik, die typischerweise einen sechsstelligen Code an eine vorgegebene, verifizierte Telefonnummer sendet. Diese Mängel reichten laut Weinert von mangelnder Verschlüsselung (Texte werden unverschlüsselt gesendet) bis hin zur Anfälligkeit für Social Engineering. App-basierte Authentifizierung, argumentierte Weinert, sei eine viel sicherere Möglichkeit, die Ziele der WFA zu erreichen. Anschließend bewarb er Microsoft Authenticator, das in Versionen für Android von Google und iOS von Apple erhältlich ist. Authenticator bietet verschlüsselte Kommunikation, unterstützt Gesichtserkennung und Fingerabdrücke und ermöglicht Benutzern die Authentifizierung mithilfe dieser Technologien, wenn dies beispielsweise bei vom Unternehmen bereitgestellten Laptops der Fall ist. NEIN. Authenticator unterstützt auch Einmalpasswörter und dupliziert damit den SMS-basierten WFA-Mechanismus, allerdings in durchgängig verschlüsselter Form. Bis zu einem gewissen Grad hat Microsoft seine Richtlinien dort beibehalten, wo sie waren. Seit letztem Jahr verfügen neue Office 365- und Microsoft 365-Clients über eine Reihe von Standardoptionseinstellungen namens „Standardsicherheitseinstellungen“, die eine Authentifizierung jedes Benutzers über MFA erfordern. Die Microsoft Authenticator-App ist die Standard-MFA-Methode.
<p>Copyright © 2020 IDG Communications, Inc.</p>