openPR Recherche & Suche
Presseinformation

Zwei-Faktor Identifizierung: Die Anmeldung in 2 Schritten als effektiver Schutz vor Keylogger

04.07.201620:19 UhrIT, New Media & Software
Bild: Zwei-Faktor Identifizierung: Die Anmeldung in 2 Schritten als effektiver Schutz vor Keylogger
Software Keylogger
Software Keylogger

(openPR) In diesem Artikel soll ein weiterer Schritt vorgestellt werden, der es Hackern noch schwerer macht, sich Zugang zu Konten wie Paypal, Email und Co zu beschaffen:

Aufgrund von Keyloggern, Phishing Angriffen und Social Engineering sind Passwörter nicht der perfekte Schutz für das eigene Konto (Email/Facebook/Paypal usw.): Wenn jemand das Passwort für den Zugang kennt, hat er problemlos Zugang zu dem jeweiligen Konto. Auch die Wahl eines „sicheren“ oder besonders „starken“ Passworts bietet nicht mehr Sicherheit, wenn das Passwort mit einem Keylogger geklaut wurde.



Dieses Problem kann mit der sogenannten 2-Faktor Identifizierung gelöst werden. Die 2-Faktor Identifizierung gehört zu den wichtigen Maßnahmen zum Schutz gegen Hacker Angriffen. Bei der Methode wird nicht nur nach einem Passwort als Zugang zum Konto gefragt. Es erfordert beides: „etwas das man wei? – wie ein Passwort – sowie „etwas das man besitzt“ - wie ein Handy.

Bei dieser Art der Anmeldung gibt man das Passwort in die Anmeldemaske ein. Im zweiten Schritt wird man nach einem Code gefragt, den man an das eigene Handy gesendet bekommt. Erst nachdem man diesen Code im zweiten Schritt einträgt, erhält man Zugang zum entsprechenden Konto.

Diese Anmeldemethode in zwei Schritten ist viel sicherer als die einfache Frage nach einem Passwort, welches sehr leicht durch einen Keylogger gehackt werden kann. Sollte ein Hacker irgendwie an das Passwort gelangen, wird er das Konto trotzdem nicht betreten können, da er zusätzlich z.B. das entsprechende Handy benötigt.

Keylogger sind Programme, die heimlich im Hintergrund alle Tastatureingaben wie Passwörter, Chatunterhaltungen, besuchte Webseiten usw. aufzeichnen, und die Daten dem Überwacher per Email senden. Viele Keylogger machen zudem Screenshots des Bildschirms und ermöglichen so weitere Überwachungsmethoden. Die Programme sind nicht illegal und können sogar auf Download Portalen wie Chip heruntergeladen werden: http://www.chip.de/downloads/Wolfeye-Keylogger_72070578.html

Doch ihr Einsatz kann illegal sein, wenn die Programme zum unerlaubten Datenklau eingesetzt werden.

Die 2-Faktor Authentifizierung kann noch nicht überall im Netz verwendet werden, doch eine große Anzahl von Webseiten hat diese schon implementiert. Im folgenden werden einige Beispiele vorgestellt:
1. Google/Gmail: Die 2 Faktor Identifizierung von Google^sendet einen 6-stelligen Code als SMS, wenn man sich von einem neuen Rechner bzw. Gerät anmeldet. Jedes Gerät wird dabei für 30 Tage gespeichert. Die Anmeldemethode kann hier angeschaltet werden: http://accounts.google.com/SmsAuthConfig

2. LastPass: LastPass ist ein Passwort Manager und ermöglicht ebenfalls die 2-Faktor Identifizierung. Es gehört zu den sehr guten Passwort Managern und wir empfehlen es als eine sehr wichtige Maßnahme zum Schutz vor Keyloggern. Hier kann mehr zur 2 Faktor Identifizierung bei LastPass gelesen werden: http://helpdesk.lastpass.com/security-options/google-authenticator/

3. Apple: Apple ermöglicht diese Art der Anmeldung ebenfalls und sendet dazu einen 4-stelligen Code per SMS. Die Anmeldemethode in zwei Schritten kann hier eingestellt werden: https://appleid.apple.com/

4. Facebook:Facebook 2 Faktor Identifiziertung nennt sich „Login Aprovals“ und sendet einen 6 stelligen Code per SMS, wenn man sich von einem neuen unbekannten Gerät anmeldet. Die Anmeldung in 2 Schritten kann hier angeschaltet werden: https://www.facebook.com/settings?tab=security

5. Twitter: Twitter sendet einen 6stelligen Code per SMS. Die Methode kann hier angeschaltet werden: https://twitter.com/settings/security

6. Paypal: Auch Paypal sendet einen 6stelligen Code. Die Anmeldung in zwei Schritten kann so eingestellt werden: https://www.paypal.com/us/cgi-bin/webscr?cmd=_security-key

Bei der Liste handelt es sich um einige Beispiele. Eine vollständige Liste findet man auf der Webseite: https://twofactorauth.org/

Wir empfehlen die Benutzung dieser Anmeldung in zwei Schritten, wenn es die Möglichkeit gibt, da es einen sehr guten Schutz vor Keylogger und Phishing sowie anderen Hacker Angriffen bietet.

Diese Pressemeldung wurde auf openPR veröffentlicht.

Verantwortlich für diese Pressemeldung:

News-ID: 910062
 330

Kostenlose Online PR für alle

Jetzt Ihren Pressetext mit einem Klick auf openPR veröffentlichen

Jetzt gratis starten

Pressebericht „Zwei-Faktor Identifizierung: Die Anmeldung in 2 Schritten als effektiver Schutz vor Keylogger“ bearbeiten oder mit dem "Super-PR-Sparpaket" stark hervorheben, zielgerichtet an Journalisten & Top50 Online-Portale verbreiten:

PM löschen PM ändern
Disclaimer: Für den obigen Pressetext inkl. etwaiger Bilder/ Videos ist ausschließlich der im Text angegebene Kontakt verantwortlich. Der Webseitenanbieter distanziert sich ausdrücklich von den Inhalten Dritter und macht sich diese nicht zu eigen. Wenn Sie die obigen Informationen redaktionell nutzen möchten, so wenden Sie sich bitte an den obigen Pressekontakt. Bei einer Veröffentlichung bitten wir um ein Belegexemplar oder Quellenennung der URL.

Pressemitteilungen KOSTENLOS veröffentlichen und verbreiten mit openPR

Stellen Sie Ihre Medienmitteilung jetzt hier ein!

Jetzt gratis starten

Weitere Mitteilungen von Security Software Solutions

Bild: So überwachen Sie den Windows-PC eines MitarbeitersBild: So überwachen Sie den Windows-PC eines Mitarbeiters
So überwachen Sie den Windows-PC eines Mitarbeiters
_In diesem Artikel erfahren Sie, wie Sie den Bildschirm des Windows-PCs von Mitarbeitern überwachen und warum dies für die Produktivität des Unternehmens wichtig sein kann._ PC-Überwachungssoftware für Mitarbeiter wie Wolfeye Remote Screen ( www.wolfeye.de ) kann aufgrund der hohen Digitalisierung, die wir erleben, ein unschätzbares Werkzeug für Arbeitgeber sein. Während Datenschutzaspekte sowie auch rechtliche Aspekte vor einem Einsatz berücksichtigt werden sollten, bietet Überwachungssoftware Funktionen, von denen sowohl das Unternehmen al…
Bild: Effiziente Mitarbeiterüberwachung und Sicherheit leicht gemachtBild: Effiziente Mitarbeiterüberwachung und Sicherheit leicht gemacht
Effiziente Mitarbeiterüberwachung und Sicherheit leicht gemacht
Frankfurt, 31. Mai 2021 - wolfeye.de gibt die Veröffentlichung der neuen Version 6.1 seines erfolgreichen Remote Screen Überwachungsprogramms bekannt. Mit dieser neuesten Version wird eine stabilere Übertragung der Bildschirmaufnahmen sowie die Aufzeichnung aller angeschlossenen Bildschirme und Passwortschutz für den Remote Screen URL Link ermöglicht, was zur erhöhten Sicherheit und verbesserten Produktivität beiträgt. Verbesserungen und neue Funktionen in Version 6.1 Die neue Version 6.1 von Wolfeye Remote Screen bringt bemerkenswerte Verb…

Das könnte Sie auch interessieren:

Bild: Vorsicht: So nutzen Hacker Keylogger zum PasswortklauBild: Vorsicht: So nutzen Hacker Keylogger zum Passwortklau
Vorsicht: So nutzen Hacker Keylogger zum Passwortklau
… Passwort-Manager + unterschiedliche Passwörter) besteht noch ein gewisses Restrisiko. Zum Glück gibt es seit einigen Jahren die sehr wirkungsvolle Technologie der sogenannten Zwei-Faktor-Authentifizierung (2FA). Dabei wird das eigentliche Passwort um einen zweiten Faktor, in diesem Fall einen numerischen Code ergänzt. Diesen bekommt man beispielsweise per …
Bild: Was wirklich vor Identitätsdiebstahl schütztBild: Was wirklich vor Identitätsdiebstahl schützt
Was wirklich vor Identitätsdiebstahl schützt
… begrenzt gültige Einmalpasswörter (OTP). Anstatt sich eine Vielzahl von Passwörtern für diverse Portale und Zugänge merken zu müssen, benötigt der Benutzer für jede Anmeldung dann nur noch seine PIN. Sagen Sie Passwortdieben den Kampf an! Secure Cloud Authentication unterstützt die Sicherheitsprotokolle SAML2 sowie Radius und ermöglicht zudem eine flexible …
Bild: Vorsicht Keylogger: So klauen Hacker Ihr PasswortBild: Vorsicht Keylogger: So klauen Hacker Ihr Passwort
Vorsicht Keylogger: So klauen Hacker Ihr Passwort
… Manager verwendet, besteht immer ein Restrisiko, dass jemand die Passwörter klaut. Seit einigen Jahren gibt es eine Technologie, die da sehr wirkungsvoll unterstützt: die Zwei-Faktor-Authentifizierung. Bei der Zwei-Faktor-Authentifizierung wird das Passwort – der erste Faktor – kombiniert mit einem in der Regel numerischen Code – der zweite Faktor – …
Bild: eclipso führt Zwei-Faktor-Authentifizierung einBild: eclipso führt Zwei-Faktor-Authentifizierung ein
eclipso führt Zwei-Faktor-Authentifizierung ein
Das Bayreuther Unternehmen eclipso.net führt mit der Zwei-Faktor-Authentifizierung (auch 2FA oder Zwei-Faktor-Authentisierung) eine zusätzliche Sicherheitsstufe auf seiner Plattform eclipso Mail & Cloud ein. "Die zusätzliche Sicherung erlaubt es unseren Kunden aus aller Welt ihr Benutzerkonto, samt E-Mail- und Clouddaten vor dem Zugriff Unbefugter …
Bild: Ist mein Passwort sicher? So schützen Sie sich richtig vor dem Passwortklau.Bild: Ist mein Passwort sicher? So schützen Sie sich richtig vor dem Passwortklau.
Ist mein Passwort sicher? So schützen Sie sich richtig vor dem Passwortklau.
… Wörterbüchern verwenden. Am besten mit Eselsbrücken arbeiten, zum Beispiel: „Peter hat 3 Schweine, 2 Katzen und 1 Auto!“. Doppelt hält besser: mit der Zwei-Faktor-Authentifizierung nutzt das Passwort einem Hacker wenig Außerdem ist die sogenannte Zwei-Faktor-Authentifizierung sinnvoll. Dabei werden zur Sicherheit beim Anmelden - zum Beispiel bei Facebook …
Bild: NetKnights bietet Enterprise-taugliche Zwei-Faktor-Authentifizierung für ownCloudBild: NetKnights bietet Enterprise-taugliche Zwei-Faktor-Authentifizierung für ownCloud
NetKnights bietet Enterprise-taugliche Zwei-Faktor-Authentifizierung für ownCloud
… Protokolle und Plugins. Mit der privacyIDEA ownCloud App benötigen Benutzer, um auf ihre Daten zugreifen zu können, zusätzlich zum ownCloud-Passwort einen zweiten Identifizierungsfaktor, der sich eindeutig in ihrem Besitz befindet. Dies können Einmal-Passwort-Token, Smartphones, Yubikeys oder Display-Karten sein. Die Token-Typen verwaltet der zentrale …
Bild: Vorsicht Keylogger: So knacken Hacker Ihr KontoBild: Vorsicht Keylogger: So knacken Hacker Ihr Konto
Vorsicht Keylogger: So knacken Hacker Ihr Konto
… wenn sehr komplexe Passwörter zusammen mit einem Passwort-Manager benutzt werden. Bewährt hat sich ein Verfahren, das weitere Sicherheit bieten soll: die sogenannte Zwei-Faktor-Authentifizierung. Die Zwei-Faktor-Authentifizierung: Bei dieser Technik wird das Passwort (der 1. Faktor) mit einem numerischen Code (der 2. Faktor) kombiniert. Der 2. Faktor, …
Bild: Wolfeye Keylogger: So entfernen Sie die Spionagesoftware von Ihrem PCBild: Wolfeye Keylogger: So entfernen Sie die Spionagesoftware von Ihrem PC
Wolfeye Keylogger: So entfernen Sie die Spionagesoftware von Ihrem PC
… mehr durchführen können, da wir die Prozesse beendet und den "Auto-Windows-Startup" aufgehoben haben. Am Ende der De-Installation sollte der Rechner neu-gestartet werden. Nach diesen Schritten wird der PC nicht mehr von Wolfeye Keylogger überwacht. Sollte der Installationsordner der Anwendung bekannt sein, kann dieser im letzten Schritt gelöscht werden. …
Bild: Vorsicht Keylogger: So knacken Hacker ihr KontoBild: Vorsicht Keylogger: So knacken Hacker ihr Konto
Vorsicht Keylogger: So knacken Hacker ihr Konto
… wenn sehr komplexe Passwörter zusammen mit einem Passwort-Manager benutzt werden. Bewährt hat sich ein Verfahren, das weitere Sicherheit bieten soll: die sogenannte Zwei-Faktor-Authentifizierung. Die Zwei-Faktor-Authentifizierung: Bei dieser Technik wird das Passwort (der 1. Faktor) mit einem numerischen Code (der 2. Faktor) kombiniert. Der 2. Faktor, …
Bild: Computer überwachen - So geht'sBild: Computer überwachen - So geht's
Computer überwachen - So geht's
… dort passiert ist. Sind Ereignisse zu einer Uhrzeit aufgeführt, zu der Ihr Computer hätte aus sein müssen, war wahrscheinlich jemand an Ihrem PC. System mit einem Keylogger überwachen: Noch ausführlichere Ergebnisse von dem, was an Ihrem PC während Ihrer Abwesenheit geschehen ist, erhalten Sie durch einen Keylogger. Mit diesem können Sie zusätzlich: 1. …
Sie lesen gerade: Zwei-Faktor Identifizierung: Die Anmeldung in 2 Schritten als effektiver Schutz vor Keylogger