Das Standardpasswort reicht heutzutage einfach nicht mehr aus. Und in den meisten Fällen ist es wahrscheinlich besser, etwas anderes zu verwenden – vor allem, wenn man bedenkt, dass viele für alle ihre Konten dieselben Codes verwenden.

Die Zwei-Faktor-Authentifizierung (2FA) ist oft die erste Anlaufstelle, wenn es um alternative Möglichkeiten zur Sicherung von Online-Profilen geht. Aber obwohl 2FA eine zusätzliche Sicherheitsebene bietet, ist es nicht die kugelsichere Lösung, für die viele Leute es halten.

Warum ist 2FA also nicht so sicher, wie Sie zuerst dachten? Welche Sicherheitsrisiken bestehen trotz zusätzlicher Verifizierung noch?

Was ist Zwei-Faktor-Authentifizierung?

Wie Sie vielleicht aus dem Namen erraten haben, bezieht sich 2FA auf zwei Authentifizierungsebenen für Ihre Online-Konten. Auf der Basisebene haben Sie in der Regel Ihr Passwort (und beachten Sie, dass diese sein müssen) sichere und einprägsame Passwörter).

Nach Ihrem Passwort müssen Sie Ihre Identität auf andere Weise bestätigen. Gängige Methoden, die dafür verwendet werden, sind:

instagram viewer
  • Senden von Codes per SMS.
  • Fingerabdruck- oder Gesichtserkennung.
  • Verifizierung über eine Push-Benachrichtigung.

Welche Sicherheitsrisiken birgt 2FA noch?

Die Idee hinter 2FA ist einfach. Jeder kann an Ihr Passwort gelangen, aber nur Sie haben Zugriff auf die nächste Authentifizierungsebene.

Leider ist das nicht immer der Fall; Hier sind fünf Risiken, die Sie beachten müssen.

1. SIM-Tausch

Entgegen dem, was der Name vermuten lässt, müssen Sie beim SIM-Tausch die SIM-Karte Ihres Telefons nicht herausnehmen und in das Gerät eines Kriminellen stecken. Stattdessen ruft der Angreifer normalerweise Ihren Mobilfunkanbieter an und gibt vor, Sie zu sein. Dann versuchen sie, Ihre Nummer stattdessen auf ihrer SIM-Karte hinzuzufügen.

Um einen SIM-Tausch erfolgreich abzuschließen, muss die Person, die versucht, Ihre Identität zu stehlen, etwas dazu wissen mit Ihrem Konto – wie Ihr Passwort (das sowieso nie vollständig weitergegeben werden sollte) oder Antworten auf Ihr Geheimnis Fragen.

Verwandt: Ausgefeilte Social-Media-Betrügereien, die Sie vermeiden müssen

Nach dem „Verifizieren“ dieser Informationen hofft der Angreifer, dass die Person am anderen Ende auf seinen Trick hereingefallen ist. Wenn ja, ist Ihre Nummer jetzt in den Händen des Kriminellen – was bedeutet, dass er 2FA verwenden kann, um in Ihr Konto einzudringen.

2. Jemand kann Ihr Gerät in die Hände bekommen

Manchmal müssen Cyberkriminelle möglicherweise nicht so weit gehen, wie SIM-Tausch. Es ist durchaus möglich, dass Sie Ihr Telefon irgendwo liegen lassen oder jemand es Ihnen stehlen könnte.

Wenn ein Krimineller Ihr Telefon in der Hand hat, besteht die Möglichkeit, dass er in Ihr Gerät gelangt. Sobald sie dort sind, können sie es verwenden, um mit 2FA auf Ihre Konten zuzugreifen.

Wenn Sie Ihr Gerät verloren haben, müssen Sie Maßnahmen ergreifen, um den Schaden zu begrenzen. Rufen Sie Ihren Netzanbieter an, um Ihre SIM-Karte sperren zu lassen, und machen Sie dasselbe mit allen Bankkarten und Ähnlichem, die auf Ihrem Telefon gespeichert sein könnten.

Es ist auch wichtig, die Daten Ihres Smartphones aus der Ferne zu löschen, wenn Sie wissen, dass Sie sie nicht wiederherstellen können. Der Vorgang variiert je nachdem, ob Sie ein Android-Gerät oder ein iPhone haben.

Verwandt: Warum ist "Mein iPhone suchen" offline? Und wie man es trotzdem findet

3. Man-in-the-Middle (MITM)-Angriffe

Wann immer Sie Informationen online teilen, sind Sie nie hundertprozentig sicher – selbst wenn Sie 2FA verwenden. Viele Hacker verwenden MITM-Angriffe, um Ihre Informationen zu stehlen, nachdem Sie diese geteilt haben.

Bei einem MITM-Angriff gerät der Kriminelle in den Weg Ihrer Datenübertragung und gibt vor, beide Parteien zu sein. Ein besonderes Problem bei dieser Taktik ist, dass Sie oft nicht wissen, was los ist.

Glücklicherweise können Sie sich auf verschiedene Weise gegen MITM-Angriffe schützen. Verwendung einer sicheres virtuelles privates Netzwerk (VPN) hilft, Ihre Informationen zu verschlüsseln, was bedeutet, dass ein Möchtegern-Hacker seine Zeit damit verschwendet, an sie zu gelangen.

Sie können sich auch vor einem MITM-Angriff schützen, indem Sie kein öffentliches WLAN verwenden. Viele Netzwerke sind nicht sicher und das Sammeln Ihrer Informationen ist für einen Kriminellen viel einfacher. Verwenden Sie stattdessen nur sichere drahtlose Netzwerke, wie z. B. Ihr Heim- oder Büro-WLAN.

Verwandt: Wie Hacker öffentliches WLAN nutzen, um Ihre Identität zu stehlen

4. Anmelden bei Phishing-Websites

Phishing ist eine der ältesten Internetbedrohungen. Der Grund, warum Hacker die Methode jedoch immer noch verwenden, ist, dass sie oft effektiv ist. Während Sie möglicherweise keine Probleme haben, eine Phishing-E-Mail zu bemerken, ist die Identifizierung von Websites dieser Art etwas komplizierter.

Phishing-Websites sehen oft ähnlich aus – wenn nicht sogar identisch – mit der Website, die Sie besuchen möchten. Wenn Sie sie verwenden und persönliche Informationen, wie Ihre Bankdaten, übermitteln, können Kriminelle diese nehmen und alle Arten von Chaos anrichten.

Obwohl Phishing-Websites schwieriger zu erkennen sind, können Sie nach einigen subtilen Anzeichen suchen, um sich zu schützen. Diese beinhalten:

  • Die URL ist etwas anders (zum Beispiel: eine .co-Domain, wenn die offizielle .com ist).
  • Das Design der Webseite sieht nicht richtig aus.
  • Rechtschreibfehler.

Wenn Sie sich auf einer Phishing-Website wiederfinden, verlassen Sie die Seite, sobald Sie dies bemerken. Sie können Ihr Risiko vor dem Surfen mindern, indem Sie Überprüfen, ob eine Website sicher zu verwenden ist.

5. Sie könnten Ihre Anmeldeinformationen verlieren

Fast alle von uns haben den lästigen Prozess durchlaufen, ein Passwort ändern zu müssen, nachdem wir es vergessen haben. Und obwohl Sie vielleicht denken, dass 2FA diese Probleme beseitigen (oder zumindest minimieren) wird, ist dies nicht immer der Fall.

Selbst wenn Sie 2FA verwenden, können Sie Ihre Anmeldeinformationen verlieren. Beispielsweise müssen Sie möglicherweise Ihre Nummer aktualisieren, nachdem Sie ein neues Telefon gekauft haben.

Wenn Sie Ihre 2FA-Daten nicht aktualisieren, sobald Sie den Zugriff verlieren, riskieren Sie, dass jemand anderes sie ergreift und Ihr Konto betritt. Stellen Sie immer sicher, dass Ihre Telefonnummern, E-Mail-Adressen und alles andere, was Sie verwenden, immer aktualisiert werden.

Verlassen Sie sich aus Sicherheitsgründen nicht nur auf die Zwei-Faktor-Authentifizierung

Wenn dies Sie erschreckt hat, 2FA nicht zu verwenden, ist dies sicherlich nicht die Absicht. Die Verwendung zusätzlicher Sicherheitsebenen für Ihr Konto ist unerlässlich, und 2FA ist eine der effektivsten Methoden zur Abwehr von Angreifern.

Gleichzeitig ist es wichtig, diese Methode nicht als One-Stop-Shop für Online-Sicherheit zu betrachten. 2FA ist nicht narrensicher, und Ihre Daten könnten trotzdem in die falschen Hände geraten, wenn Sie nicht aufpassen.

Identifizieren Sie Risiken beim Surfen im Internet, halten Sie Ihre Informationen auf dem neuesten Stand und informieren Sie, an wen Sie sich wenden müssen, wenn etwas schief geht oder sich Ihre Umstände ändern. Wenn Sie all dies tun, schützen Sie sich online.

7 Gründe, warum Sie einen Passwort-Manager verwenden sollten

Sie können sich keine Passwörter merken? Möchten Sie Ihre Online-Konten sichern? Hier sind einige wichtige Gründe, warum Sie einen Passwort-Manager benötigen.

Weiter lesen

TeilenTweetEmail
Verwandte Themen
  • Sicherheit
Über den Autor
Danny Maiorca (141 veröffentlichte Artikel)

Danny ist ein freiberuflicher Autor mit Sitz in Kopenhagen, Dänemark. Er schreibt nicht nur über Apple-Produkte und mehr, sondern ist auch Redakteur bei MUO.

Mehr von Danny Maiorca

Abonniere unseren Newsletter

Abonnieren Sie unseren Newsletter für technische Tipps, Rezensionen, kostenlose E-Books und exklusive Angebote!

Klicken Sie hier, um zu abonnieren