Zur Wirksamkeit von 2FA – oder: Warum wir das machen müssen
Gemeinsam digitale Sicherheit stärken
20.10.2025
Cyberangriffe auf Hochschulen und Forschungseinrichtungen nehmen stark zu. Zwei-Faktor-Authentisierung (2FA) schützt zuverlässig vor unbefugtem Zugriff – und ist ein zentraler Baustein für die IT-Sicherheit an der TU Darmstadt.
Cyberangriffe auf deutsche Unternehmen, Behörden und Bildungseinrichtungen nehmen weiter zu – und Deutschland ist laut aktuellen Analysen inzwischen das Hauptziel in der EU.
Der Spiegel berichtet in einem Artikel (Oktober 2025) unter Bezug auf die EU-Sicherheitsagentur ENISA, dass die Zwei-Faktor-Authentifizierung (2FA/MFA) 99,9 % aller unautorisierten Zugriffe verhindert.
Das bedeutet: Nur in 0,1 % der Fälle gelingt ein Angriff trotz aktivierter Mehr-Faktor-Authentisierung (MFA). Diese exzellente Schutzwirkung wird durch eine Vielzahl von Studien und wissenschaftlichen Untersuchungen belegt. Details dazu finden Sie unten im Abschnitt „Was sagen weitere Studien und Statistiken?“.
Schützen Sie Ihre TU-ID – aktivieren Sie 2FA jetzt!
Mit der Aktivierung tragen Sie dazu bei, die digitale Sicherheit der gesamten Universität zu stärken. Sicherheit ist eine Gemeinschaftsaufgabe.
Auch Hochschulen und Forschungseinrichtungen sind attraktive Ziele für Cyberangriffe – von Datendiebstahl bis zu Erpressungssoftware.
Ein einziger kompromittierter Account (ein Konto, das von Angreifern übernommen wurde) kann großen Schaden anrichten: Forschungsdaten, Lehrunterlagen oder persönliche Informationen können gefährdet sein.
Mit der verpflichtenden Einführung von 2FA schützen wir:
- unsere Konten und Systeme,
- unsere Daten und Forschungsergebnisse,
- und nicht zuletzt die digitale Sicherheit der gesamten Universität.
Sicherheitsmaßnahmen wie 2FA sind nicht nur technische Pflichtübungen – sie sind Ausdruck gemeinsamer Verantwortung. Jede einzelne Aktivierung trägt dazu bei, die Universität als Ganzes widerstandsfähiger gegen Angriffe zu machen.
Deshalb bitten wir alle Mitarbeitenden: Aktivieren Sie 2FA für Ihre TU-ID, falls Sie das noch nicht getan haben.
Es ist schnell erledigt – und schützt Sie in 99,9 % der Fälle vor unbefugtem Zugriff.
Weitere Informationen und eine Anleitung zur Aktivierung finden Sie auf unseren Webseiten 2FA einrichten.
Microsoft & wissenschaftliche Studien
- Laut Microsoft hatten 99,9 % der kompromittierten Konten keine MFA aktiviert – ein klarer Hinweis auf die Schutzwirkung der Maßnahme.
- Eine Studie von Microsoft Research und der University of Illinois (Meyer et al., 2023) zeigt, dass MFA das Risiko einer Kontoübernahme um über 99 % reduziert – in vielen Fällen nahezu auf null.
Quellen:
Microsoft Security Blog, „One simple action you can take to prevent 99.9 percent of account attacks“, 2019 (wird in neuem Tab geöffnet)
Der Spiegel, „Deutschland ist Hauptziel von Cyberangriffen in der EU“, Oktober 2025 (wird in neuem Tab geöffnet)
Meyer et al., Microsoft Research / University of Illinois, „How Effective is Multi-Factor Authentication?“, 2023 (wird in neuem Tab geöffnet)
Google Security Research
Auch Google bestätigt die starke Schutzwirkung von MFA in groß angelegten Untersuchungen:
- MFA blockiert 100 % automatisierte Bot-Angriffe,
- etwa 96 % der Massen-Phishing-Versuche,
- und 76 % gezielter Spear-Phishing-Angriffe.
Diese große Bandbreite zeigt: MFA ist besonders stark gegenüber automatisierten und breit angelegten Angriffen.
Zippia / „17 Essential Multi-factor Authentication Statistics“
Die Plattform Zippia sammelt branchenweite Statistiken zur MFA-Nutzung und -Wirkung. Unter den wichtigsten Punkten:
- MFA verhindert 99,9 % moderner automatisierter Cyberangriffe.
- Bei Massen-Phishing liegt die Abwehrquote bei 96 %, bei gezielten Angriffen bei 76 %.
- 81 % aller Datenschutzverletzungen sind auf schwache oder gestohlene Passwörter zurückzuführen.
- Auffallend: Viele Organisationen nutzen MFA noch nicht konsequent – insbesondere kleinere Unternehmen: Nur 13 % der Mitarbeitenden in kleinen und mittleren Unternehmen sind laut Zippia verpflichtet, MFA zu nutzen, in großen Unternehmen (10 000 + Mitarbeitende) ist dieser Anteil deutlich höher.
Quelle:
Zippia, „17 Essential Multi-Factor Authentication Statistics“, 2025