Zum Inhalt springen

Services, Wiki-Artikel, Blog-Beiträge und Glossar-Einträge durchsuchen

↑↓NavigierenEnterÖffnenESCSchließen
Dieses $20 Produkt steigert die Unternehmenssicherheit bei Google enorm! - Illustration zu IT-Sicherheitsbewusstsein und Mitarbeiterschulung
Security Awareness

Dieses $20 Produkt steigert die Unternehmenssicherheit bei Google enorm!

Phishing Kampagnen sind für Google kein Problem mehr. Ein Security Key im Wert von $20 schützt die Unternehmenssicherheit bei Google ab sofort.

Chris Wojzechowski Chris Wojzechowski Geschäftsführender Gesellschafter
Aktualisiert: 16. September 2024 3 Min. Lesezeit
IT-Grundschutz-Praktiker (TÜV) IT Risk Manager (DGI) § 8a BSIG Prüfverfahrenskompetenz Ausbilderprüfung (IHK)

TL;DR

Google hat bei allen 85.000 Mitarbeitern Hardware-Security-Keys nach dem U2F-Standard eingeführt. Seit der Einführung ist kein einziger Account durch Phishing kompromittiert worden. Der Hardware-Token ergänzt Benutzername und Passwort als zweiten Faktor und hat eine Fehlerrate von 0 Prozent, verglichen mit 3 Prozent bei SMS- oder App-basierter Zwei-Faktor-Authentifizierung. Die Sticks kosten rund 20 US-Dollar und können auch für private Accounts bei Gmail, Dropbox und Facebook genutzt werden.

Diese Zusammenfassung wurde KI-gestützt erstellt (EU AI Act Art. 50).

Inhaltsverzeichnis (2 Abschnitte)

Die Unternehmenssicherheit bei Google ist, davon kann man ausgehen, schon ganz gut aufgestellt. Doch es gibt Angriffsvektoren, gegen die gibt es keinen 100%igen Schutz. Erstrecht nicht wenn man 85.000 Mitarbeiter hat. Doch Google hat das Problem gelöst. Mit einem 20 Dollar teuren USB-Stick wurde das Problem, so wie es aussieht, gelöst. Seit der Einführung der Sticks ist kein Fall bekannt geworden bei dem ein Google Mitarbeiter Account durch eine Phishing Attacke erfolgreich übernommen werden konnte.

Hardware-Token um die Unternehmenssicherheit bei Google zu erhöhen.

Es ist ein USB-Stick der an jeden Schlüsselanhänger passt. Und genau das ist er im Grunde auch: Ein Schlüssel. Damit lassen sich jedoch nur virtuelle Türen öffnen. Der U2F (Universal Two Factor) Protokoll fähige Stick wird zum fehlenden Puzzleteil für Angreifer, die bereits den Benutzernamen und das Passwort ergaunert haben. Einmal eingerichtet sind diese Daten nämlich nicht mehr ausreichend. Jeder der 85.000 Mitarbeiter bei Google muss diesen Stick bei sich haben, um bei Bedarf zu beweisen das er der Berechtigte ist um auf den Account zuzugreifen. Der Stick muss dann ans Gerät angeschlossen werden. Bei NFC reicht es auch ihn in der unmittelbaren Umgebungen des Geräts zu haben. Sobald nach dem Stick gefragt wird, reicht ein kleiner Druck auf den Stick um diese Anfrage zu beantworten. Was sich im ersten Augenblick nach Mehraufwand anhört, sorgt für ein enormes Sicherheitsplus.

We have had no reported or confirmed account takeovers since implementing security keys at Google. - Google

Dabei hat sich der Technologiekonzern bewusst gegen die SMS und das One-Time-Password per App entschieden. Die kostengünstigen bzw. kostenlosen Alternativen haben nämlich ihre Schwächen. So war bei den Verantwortlichen Accounts, die dem Reddit Hack zum Opfer gefallen sind, die SMS als zweiter Faktor aktiviert. Dass das geht hat schon der Vorfall rund um das mTAN Verfahren gezeigt. Mit viel Aufwand konnten SMS Nachrichten abgefangen werden. Die Untersuchungen bei Reddit stehen noch an.

Die Security Keys können auch für zahlreiche private Accounts eingesetzt werden.

Klar ist, wenn jeder so einen Stick hätte dann sehe das mit der Sicherheit im Internet schon ganz anders aus. Mit dem Datendiebstahl ließe sich nicht mehr allzu viel Geld verdienen, weil stets der Stick fehlt. Die Realität sieht aber anders aus. An allen Ecken und Kanten findet man noch schlechte Passwörter und den fehlenden zweiten Faktor bei der Authentifizierung. Kommen Angreifer nicht schnell ans Ziel, hat man gute Chancen dass sie das Ziel über kurz oder lang wechseln. Gerade wenn der Gmail, Dropbox und Facebook Account viele sensible Informationen beinhalten oder eine hohe Reichweite besitzen, sollte man über die Anschaffung des Sticks nachdenken. Je nach Einsatzzweck und USB Anschluss gibt es unterschiedliche Sticks. Wer sein persönliches Sicherheitsniveau auf das von der Unternehmenssicherheit von Google hieven will, der braucht so einen Stick und geht dann in das Einstellungsmenü von Google hinein.

"Kontoeinstellungen" -> "Anmeldung & Sicherheit" --> "Bestätigung in zwei Schritten" aktivieren

Dort lässt sich der Stick dann ohne große Umstände für euren Account aktivieren. Die Fehlertoleranz bei den Sticks ist übrigens außergewöhnlich klein. So hat eine studie von Google gezeigt, dass die 2-Faktor-Authentifizierung, basierend auf Textnachrichten oder der App, eine durchschnittliche Fehlerrate von 3% aufweist. Für einen zweiten Faktor ist das aus meiner Sicht schon viel Spielraum. Der Stick hingegen besitzt eine Fehlerrate von 0%. Wenn schon sicher, dann richtig.

Nächster Schritt

Unsere zertifizierten Sicherheitsexperten beraten Sie zu den Themen aus diesem Artikel — unverbindlich und kostenlos.

Kostenlos · 30 Minuten · Unverbindlich

Artikel teilen

Über den Autor

Chris Wojzechowski
Chris Wojzechowski

Geschäftsführender Gesellschafter

E-Mail

Geschäftsführender Gesellschafter der AWARE7 GmbH mit langjähriger Expertise in Informationssicherheit, Penetrationstesting und IT-Risikomanagement. Absolvent des Masterstudiengangs Internet-Sicherheit an der Westfälischen Hochschule (if(is), Prof. Norbert Pohlmann). Bestseller-Autor im Wiley-VCH Verlag und Lehrbeauftragter der ASW-Akademie. Einschätzungen zu Cybersecurity und digitaler Souveränität erschienen u.a. in Welt am Sonntag, WDR, Deutschlandfunk und Handelsblatt.

10 Publikationen
  • Einsatz von elektronischer Verschlüsselung - Hemmnisse für die Wirtschaft (2018)
  • Kompass IT-Verschlüsselung - Orientierungshilfen für KMU (2018)
  • IT Security Day 2025 - Live Hacking: KI in der Cybersicherheit (2025)
  • Live Hacking - Credential Stuffing: Finanzrisiken jenseits Ransomware (2025)
  • Keynote: Live Hacking Show - Ein Blick in die Welt der Cyberkriminalität (2025)
  • Analyse von Angriffsflächen bei Shared-Hosting-Anbietern (2024)
  • Gänsehaut garantiert: Die schaurigsten Funde aus dem Leben eines Pentesters (2022)
  • IT Security Zertifizierungen - CISSP, T.I.S.P. & Co (Live-Webinar) (2023)
  • Sicherheitsforum Online-Banking - Live Hacking (2021)
  • Nipster im Netz und das Ende der Kreidezeit (2017)
IT-Grundschutz-Praktiker (TÜV) IT Risk Manager (DGI) § 8a BSIG Prüfverfahrenskompetenz Ausbilderprüfung (IHK)
Zertifiziert ISO 27001ISO 9001AZAV