Vor MFA-Angriffen schützen Wie Hacker MFA nutzen, um Unternehmen anzugreifen

Von Katie Petrillo

Die Nachrichten berichten ständig von neuen Cyberangriffen und werfen dabei die Frage auf, ob sich Privatpersonen und Unternehmen ausreichend schützen. Meist erklären diese Meldungen gut und ausführlich, welchen Schaden Hacker anrichten können. Dabei werden zwar oft die Angriffsmöglichkeiten erwähnt. Doch es lohnt sich, einen noch genaueren Blick auf die Methoden der Hacker zu werfen.

Anbieter zum Thema

Es ist heute wichtiger denn je, zu verstehen, wie man sein Unternehmen durch MFA zuverlässig schützt und Risiken dabei minimiert.
Es ist heute wichtiger denn je, zu verstehen, wie man sein Unternehmen durch MFA zuverlässig schützt und Risiken dabei minimiert.
(© greenbutterfly - stock.adobe.com)

Es kann die eigene Cybersicherheit verbessern, die Vorgehensweise eines Hackers zu verstehen. Und das idealerweise bereits vor einer virtuellen Attacke. Nachfolgend deshalb ein Überblick zu den typischen Angriffsszenarien in Verbindung mit einer Multi-Faktor-Authentifizierung (MFA) und inwiefern dieses Wissen hilft, sich vor den zunehmenden Online-Bedrohungen zu schützen.

Was ist eine MFA und wie wird sie von Unternehmen eingesetzt?

Passwörter sind nach wie vor die beliebteste Form der Authentifizierung, aber sie allein können Mitarbeiter und Unternehmen nur bedingt schützen. Das Nutzen einer MFA ergänzt den Anmeldeprozess um zusätzliche Authentifizierungsschritte. Diese sollen verhindern, dass Hacker ein fremdes System durch Ransomware-Angriffe in Beschlag nehmen oder wertvolle mobile Daten entwenden.

Es gibt viele Möglichkeiten der MFA. Zu den geläufigsten gehört die SMS-Token-Authentifizierung, bei der im Falle eines Anmeldeversuchs ein Code an die hinterlegte Handynummer gesendet wird. Mit diesem können sich User einmalig verifizieren. Ebenfalls wird häufig die Authentifizierung mithilfe eines E-Mail-Tokens genutzt, bei der dieselbe Art von Code per E-Mail versendet wird. Bei der biometrischen Authentifizierung hingegen werden Fingerabdrücke oder andere biometrische Informationen verwendet, um den Anmeldeversuch zu verifizieren.

Einige Apps und Websites lassen sich mit solchen Authentifizierungs-Apps verbinden, um den Schutz der Nutzer zu optimieren. Auch der Einsatz eines sicheren, integrierten Passwortmanagers lohnt sich für Unternehmen: Er bietet häufig Funktionen wie eine adaptive Authentifizierung, bei der biometrische und kontextbezogene Informationen kombiniert werden.

Wie Hacker MFA nutzen, um Unternehmen anzugreifen

Nach einer Studie von Microsoft verfügen über 99,9 Prozent der monatlich kompromittierten Microsoft-Konten über keine aktive MFA. Unternehmen können ihre Sicherheit im Netz also durch den Einsatz von MFA verbessern. Es gibt jedoch einen Haken: Hacker sind immer auf der Suche nach neuen Wegen in fremde Systeme und schrecken auch vor MFA-gesicherten Geräten nicht zurück.

Gerade im Bereich der Cybersicherheit müssen Unternehmen stets einen Kompromiss zwischen Komfort und Sicherheit finden – auch bei der MFA. Denn obwohl die SMS-Authentifizierung aus Bequemlichkeitsgründen die beliebteste Form der MFA ist, stellt sie gleichzeitig die unsicherste Wahl dar. An dieser Stelle gibt es also eine potenzielle Angriffsfläche. Ein Hacker kann durch einen so genannten SIM-Swap-Betrug leicht das Telefon der Zielperson imitieren. So erhält er Zugang zu den eingehenden Nachrichten und schließt unbemerkt den Anmeldevorgang ab. Anschließend kann sich der Eindringling frei durch das gesamte Firmennetzwerk bewegen.

Viele Menschen wähnen sich in Sicherheit vor MFA-Angriffen und Hacker zählen auf dieses falsche Gefühl von Sicherheit. Unternehmen, die bisher von solchen Cyberattacken verschont geblieben sind, können aber selbst durch ihre Lieferanten unbemerkt gefährdet werden. Laut Gartner wurde ein Supply-Chain-Angriff bei SolarWinds erst entdeckt, als ein Sicherheitsexperte verdächtige Aktivitäten bei einem Lieferanten bemerkte. Dort wollte ein Mitarbeiter ein zweites Telefon für die MFA registrieren.

Hacker schleusen sich auch mithilfe von Pass-the-Cookie-Angriffen in Unternehmensnetzwerke ein. Dabei nutzen sie aus, dass viele Browser und Websites Authentifizierungsinformationen in Cookies speichern. Für Nutzer sind diese Cookies praktisch, denn sie können damit in ihren Konten eingeloggt bleiben, ohne ihre Identität wiederholt bestätigen zu müssen. Doch leider ist dieser Komfort mit einem hohen Preis verbunden: Cyberkriminelle können die gespeicherten Informationen stehlen, um anschließend Angriffe mit den gehackten Anmeldedaten durchzuführen.

So können sich Unternehmen schützen

Auch wenn diese Fakten zunächst abschreckend wirken, sind Hacker nicht allmächtig. Wenn Unternehmen lernen, wie Hacker zu denken, erkennen sie mögliche Risiken frühzeitig und können entsprechende Sicherheitsmaßnahmen durchführen.

  • Zero-Trust-Ansatz bei der Cybersicherheit. Hacker erkennen und missbrauchen Lücken in Sicherheitssystemen und Nutzerverhalten. Der oben erwähnte Sicherheitsexperte von SolarWinds entdeckte den Angriff auf die Lieferkette beispielsweise nur, weil ihm die Anfrage nach einem zweiten MFA-registrierten Telefon verdächtig vorkam. Selbst die besten Sicherheitstools können ein Unternehmen also nicht schützen, wenn nicht ständig ein wachsames Auge auf verdächtige Verhaltensweisen und Aktivitäten geworfen wird. Wenn einem Unternehmen etwas verdächtig vorkommt, sollte es diese Anomalien stets umgehend überprüfen.
  • Vorsicht bei der MFA-Implementierung. Eine schwache oder unausgereifte MFA-Implementierung bietet nicht automatisch den erforderlichen Schutz. Unternehmen sollten daher auf Tools zurückgreifen, die MFA mit adaptiven Authentifizierungstechniken kombinieren, um die Nutzeridentität zuverlässiger verifizieren zu können.
  • Keine MFA-Möglichkeit auslassen. Laut CSO Online verfügen viele Unternehmen über eine ausgezeichnete MFA, verwenden aber immer noch die SMS-Authentifizierung für die Kontowiederherstellung. Es ist folglich wichtig, bei der MFA-Implementierung alle Authentifizierungsprozesse abzudecken – nicht nur die offensichtlichsten.
  • Mehrstufige Cyber-Verteidigung. Sobald sich Hacker erfolgreich in ein Konto eingeloggt haben, wissen sie, dass sie womöglich die Kontrolle über das gesamte System haben. Unternehmen sollten sich nicht auf die MFA allein verlassen. Einige Firmen nutzen inzwischen ein fortlaufendes Authentifizierungsmodell. Dort werden User in regelmäßigen Abständen dazu aufgefordert, ihre Identität nachzuweisen.
  • Regelmäßige Security-Trainings. Nicht nur Unternehmen, sondern auch Arbeitnehmer müssen den Zero-Trust-Ansatz verinnerlichen. Insbesondere weil immer mehr Berufstätige von zu Hause arbeiten. Regelmäßige Schulungen können das Sicherheitsbewusstsein stärken, um verdächtiges Verhalten erkennen und potenzielle Angriffe abwehren zu können.

Fazit

Hacker werden immer dreister und ehrgeiziger. Sie scheuen keine Mühen, um Unternehmen mit Ransomware-Angriffen zu bedrohen oder sogar die Wasserversorgung ganzer Gemeinden zu hacken. Auch wenn diese Verbrechen für jeden Internetnutzer besorgniserregend sind, liefern sie zugleich wertvolle Hinweise darauf, wie man den eigenen Schutz verbessern kann. Wenn man lernt, wie ein Hacker zu denken, erhöhen sich die Chancen, schlimmere Schäden zu verhindern. Auch Cybersecurity-Versicherungen setzen eine Multi-Faktor-Authentifizierung voraus - nur dann sind sie bereit, im Falle eines Cyberangriffes die Haftung zu übernehmen. Es ist heute also wichtiger denn je, zu verstehen, wie man sein Unternehmen durch MFA zuverlässig schützt und Risiken dabei minimiert.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung.

Aufklappen für Details zu Ihrer Einwilligung

Über die Autorin: Katie Petrillo ist Director, Product Marketing bei LastPass.

(ID:48134858)