Was ist Multi-Faktor-Authentifizierung (MFA)? Eine verständliche Erklärung mit Praxis-Tipps für deine IT-Sicherheit
Was ist Multi-Faktor-Authentifizierung (MFA)?
Die Faktoren umfassen unterschiedlichen Kategorien:
- Wissen: Etwas, das du weisst, z. B. ein Passwort oder eine PIN
- Besitz: Etwas, das du besitzt, z. B. ein Smartphone oder ein Hardware-Token
- Inhärenz: Etwas, das du bist, z. B. dein Fingerabdruck oder deine Gesichtserkennung
- Kontextbezogen: Z. B. Standort, Gerätetyp oder Login-Zeit
Ein typisches Beispiel:
Du meldest dich mit deinem Passwort an (Wissen) und bestätigst den Zugriff über eine Push-Nachricht auf deinem Smartphone (Besitz). Selbst wenn das Passwort bekannt ist, bleibt der Zugriff ohne dein Gerät blockiert.
Studien zeigen: Über 99,9 Prozent der Angriffe lassen sich durch MFA verhindern, wenn sie korrekt umgesetzt wird.
Wie funktioniert MFA technisch?
Benutzereingabe
Prüfung von Faktor 1
Prüfung von Faktor 2
Zugriff gewährt
1. Primäre Authentifizierung
2. Auslösen der zweiten Faktorprüfung
Nach erfolgreicher Passwortprüfung fordert das System einen zweiten, unabhängigen Faktor an. Je nach Konfiguration kann das einer der folgenden sein:
- TOTP-Code aus einer Authenticator-App wie Microsoft Authenticator, Google Authenticator oder dem CoreOne Authenticator
- Push-Benachrichtigung über eine mobile App (z. B. Cisco Duo oder CoreOne Authenticator)
- FIDO2-kompatibler Hardware-Token, z. B. ein YubiKey
- Biometrische Verifikation, z. B. Fingerabdruck oder Gesichtserkennung
3. Verifikation und Zugriffserteilung
Passwordless Multi-Faktor-Authentifizierung
Ein typisches Szenario:
- Du scannst einen QR-Code mit einer vertrauenswürdigen Authenticator-App oder öffnest eine Login-Benachrichtigung auf einem zuvor registrierten Gerät.
- Die Authentifizierung wird durch biometrische Verifikation ausgelöst, zum Beispiel per Fingerabdruck oder Face ID.
- Der zweite Faktor ist nicht sichtbar, aber technisch vorhanden: Dein Gerät besitzt ein Zertifikat oder einen FIDO2-Schlüssel, der als kryptografisch gesicherter Besitznachweis dient.
Authenticator-App
Face ID
Wichtig:
Diese Verfahren kombinieren Besitz (z. B. registriertes Gerät mit Zertifikat) und Inhärenz (z. B. biometrischer Nachweis), ohne dass du ein Passwort eingeben musst.
Voraussetzung für die Sicherheit solcher Lösungen ist ein sauber umgesetzter Registrierungsprozess sowie geschützte Endgeräte, etwa durch PIN, Geräteverschlüsselung oder Secure Enclave.
Passwordless MFA gilt als besonders sicher und benutzerfreundlich – vor allem in Umgebungen mit hohen Anforderungen an Benutzerkomfort und Sicherheit.
Warum verhindert MFA über 99 % der Angriffe?
Cyberangriffe zielen häufig auf schwache oder kompromittierte Passwörter. Laut Microsoft könnten über 99,9 Prozent aller Account-Übernahmen verhindert werden, wenn Multi-Faktor-Authentifizierung (MFA) aktiviert wäre. Der Grund liegt in der Kombination unabhängiger Sicherheitsfaktoren, die zentrale Schwachstellen gezielt absichern:
Passwortdiebstahl reicht nicht mehr aus
Selbst wenn dein Passwort durch Phishing, Malware oder ein Datenleck entwendet wurde, fehlt Angreifern der zweite Faktor. Ohne ihn bleibt der Zugriff blockiert.
Phishing-resistente Verfahren
Push-basierte oder FIDO2-basierte Authentifizierung verhindert gezielt Man-in-the-Middle-Angriffe. Es wird kein übertragbarer Token verwendet, der von Dritten missbraucht werden kann.
Gerätegebundene Token (Token-Bindung)
Moderne Verfahren wie WebAuthn oder FIDO2 binden den zweiten Faktor an ein spezifisches Gerät. Selbst wenn Daten abgefangen werden, sind sie ohne das ursprüngliche Gerät nutzlos.
Laufzeitbegrenzung
Einmalpasswörter (TOTP) sind nur 30 bis 60 Sekunden gültig. Gestohlene Codes verlieren dadurch sehr schnell ihre Gültigkeit.
5 Vorteile von Multi-Faktor-Authentifizierung
1. Deutliche Risikominimierung
2. Einhaltung regulatorischer Anforderungen
3. Mehr Kontrolle durch Kombination mit RBAC
In Verbindung mit rollenbasiertem Zugriff (RBAC) ermöglicht MFA eine präzise Steuerung sensibler Berechtigungen. Die Verwaltung bleibt granular, nachvollziehbar und revisionssicher.
4. Weniger Helpdesk-Anfragen dank SSO-Integration
Wird MFA in eine Single-Sign-On-Lösung eingebettet, steigt der Komfort für Benutzer. Gleichzeitig sinken Supportaufwände durch weniger Passwortprobleme.
Schutz vor Passwortwiederverwendung und Credential Stuffing
Auch bei mehrfach verwendeten oder öffentlich bekannten Passwörtern bleibt der Zugriff ohne zweiten Faktor wirkungslos. MFA schützt zuverlässig vor automatisierten Angriffen.
Typische MFA-Methoden im Überblick
Methode
Kommentar
SMS-Code
Niedrig
Hoch
Einfach umzusetzen, aber anfällig für Angriffe wie SIM-Swapping
Authenticator-App (TOTP)
Hohe Akzeptanz, besonders in Kombination mit mobilen Geräten
Hardware-Token (FIDO2/YubiKey)
5 Best Practices zur erfolgreichen Einführung von MFA
1. So breit wie möglich einsetzen
2. Einfachheit vor Perfektion
Im Unternehmensumfeld sind Authenticator-Apps oder FIDO2-Keys die sicherste Wahl. Im Consumer-Bereich ist SMS-MFA zwar weniger sicher, aber oft leichter verständlich und besser akzeptiert. Eine einfachere Methode, die breit genutzt wird, ist wertvoller als eine perfekte Lösung mit geringer Akzeptanz.
3. Onboarding ernst nehmen
4. Fallbacks einplanen
5. Benutzerfreundlichkeit regelmässig messen
Multi-Faktor-Authentifizierung in der CoreOne Suite
Die CoreOne Suite unterstützt verschiedene moderne Verfahren der Multi-Faktor-Authentifizierung (MFA) und integriert diese nahtlos in deine bestehende Sicherheitsarchitektur:
- Integration von TOTP-Apps wie Google Authenticator oder CoreOne Authenticator
- Push-basierte Authentifizierung über die Mobile App
- Unterstützung von FIDO2/WebAuthn für phishingsichere Logins
- Konfigurierbare MFA-Policies abhängig von Rolle, System oder Zugriffskanal
- MFA-Logging und Audit-Funktionen für Compliance und Nachvollziehbarkeit
Die CoreOne Suite kombiniert MFA mit rollenbasiertem Zugriff (RBAC), Provisionierung und Lifecycle-Management. Dadurch entsteht ein durchgängiges Sicherheitskonzept ohne Medienbrüche, das Benutzerkomfort und Compliance gleichermaßen unterstützt.
Fazit: MFA als strategischer Schutzfaktor
Multi-Faktor-Authentifizierung (MFA) ist heute kein Nice-to-have mehr, sondern ein zentraler Baustein moderner IT-Sicherheit. In Verbindung mit Single Sign-On, Access Governance und Identity Lifecycle Management bildet MFA die Grundlage für ein Zero-Trust-Sicherheitsmodell – wirksam, compliance-konform und benutzerfreundlich.
Die CoreOne Suite unterstützt dich dabei mit praxiserprobten Funktionen und flexibler Integration in deine bestehende IT-Landschaft.
Häufig gestellte Fragen
Die Zwei-Faktor-Authentifizierung (2FA) ist eine spezielle Form der Multi-Faktor-Authentifizierung. Dabei werden genau zwei Faktoren genutzt. MFA umfasst zwei oder mehr Faktoren.
Biometrische Faktoren (Inhärenz) und Hardware-Token gelten als besonders sicher. Sie sind schwer zu fälschen oder zu stehlen und bieten daher hohen Schutz.
SMS-basierte MFA bietet einen Basisschutz, ist aber anfällig für Angriffe wie SIM-Swapping. Empfehlenswert sind sichere Alternativen wie Authenticator-Apps oder Hardware-Token.
Zusätzliche Authentifizierungsschritte können aufwendig wirken. Wenn du benutzerfreundliche Methoden auswählst und diese klar kommunizierst, steigt die Akzeptanz deutlich.
MFA erhöht die Sicherheit erheblich, ersetzt aber keine ganzheitliche Sicherheitsstrategie. Sie sollte immer Teil eines umfassenden Schutzkonzepts sein, das weitere Massnahmen einschliesst.