Kompromittierte Identitäten stellen eine der Hauptursachen für Sicherheitsvorfälle dar. Für Cyberkriminelle ist es immer noch relativ einfach möglich, Zugangsdaten z.B. über Phishing-Angriffe zu stehlen. Zeitgleich ermöglicht eine kompromittierte Identität gerade im Kontext von Cloud-Diensten oftmals weitreichende Zugriffsmöglichkeiten, sowohl für das direkte Stehlen von Daten als auch für das Lateral Movement innerhalb der IT-Infrastruktur des Opfers. Phishing-resistente Authentifizierungsverfahren versprechen, das Sicherheitsniveau digitaler Identitäten deutlich zu erhöhen. Obwohl die technischen Bausteine in Form von Protokollen, Software und Hardware vorhanden sind, ist die Umsetzung in der Praxis oftmals alles andere als trivial. In dem Vortrag nähern wir uns dem Thema und diskutieren u.a. die folgenden Fragen:
- Was macht ein Authentifizierungsverfahren “Phishing-resistent”?
- Welche Implementierungsmöglichkeiten existieren am Markt?
- Welche Erfahrungen haben wir bislang mit der Umsetzung gesammelt?