Was ist MFA?
MFA (Multi-Faktor-Authentifizierung), oft auch 2FA (Zwei-Faktor-Authentifizierung) genannt, bedeutet, dass sich Nutzer mit mindestens zwei voneinander unabhängigen Faktoren anmelden müssen. Typische Faktoren sind:
- Wissen – z. B. Passwort, PIN
- Besitz – z. B. Smartphone (App, SMS-TAN), Hardware-Token, Smartcard
- Inhärenz – z. B. Fingerabdruck, Gesichtserkennung
Ein gestohlenes Passwort reicht damit allein nicht aus – der Angreifer bräuchte zusätzlich den zweiten Faktor (z. B. das Gerät oder die Biometrie).
Warum ist MFA wichtig für die IT-Sicherheit?
Credential Stuffing, Phishing und Leaks von Zugangsdaten sind weit verbreitet. MFA bricht diese Angriffe wirksam ab: Selbst wenn Passwörter bekannt sind, verhindert der zweite Faktor in der Regel den Zugriff. Studien zeigen, dass die überwiegende Mehrheit kompromittierter Konten keine MFA aktiviert hatte.
Arten von MFA
- SMS/ E-Mail-TAN: Einfach, aber anfällig für Abfangen und Phishing – für sensible Zugänge nicht empfohlen.
- Authenticator-Apps (TOTP): Zeitbasierte Einmalcodes auf dem Smartphone; guter Kompromiss aus Sicherheit und Nutzbarkeit.
- Hardware-Token (FIDO2/WebAuthn): Physischer Schlüssel oder in Gerät integriert; sehr stark gegen Phishing (phishing-resistente MFA).
- Biometrie: Oft als zweiter Faktor in Kombination mit Gerät oder PIN.
Empfehlung für Unternehmen
MFA sollte mindestens für Admin-Zugänge, Remote-Zugang und Zugriff auf vertrauliche Systeme verpflichtend sein. Für hohe Risiken (z. B. Finanzen, Zugang zu Kernsystemen) wird phishing-resistente MFA (FIDO2/WebAuthn, Passkeys) empfohlen.
Kurz gesagt
MFA ist eine der wirksamsten Maßnahmen gegen Kontoübernahmen durch gestohlene Passwörter. Für Admin- und Remote-Zugänge sollte MFA Standard sein; für besonders sensible Bereiche phishing-resistente Verfahren nutzen.