Multi-Faktor-Authentifizierung Zugangsdaten effektiv vor Cyberangriffen schützen

Von Ira Zahorsky Lesedauer: 2 min |

Anbieter zum Thema

Kompromittierte Zugangsdaten stehen laut Sophos an erster Stelle, wenn es um Cyberattacken geht. Obwohl Firmen und Nutzer wissen, dass moderne, Phishing-resistente MFA-Technologien der beste Schutz sind, handeln viele fahrlässig. Was steckt dahinter?

„Wenn es um menschliche Gegner geht, bieten kleine Risse bereits beste Chancen, um in Netzwerke einzudringen“, weiß Michael Veit, Cybersecurity-Experte bei Sophos.
„Wenn es um menschliche Gegner geht, bieten kleine Risse bereits beste Chancen, um in Netzwerke einzudringen“, weiß Michael Veit, Cybersecurity-Experte bei Sophos.
(Bild: Vadzim - stock.adobe.com)

Passwörter sind unsicher. Vor allem, weil die User auf Bequemlichkeit setzen und ein unsicheres Passwort wie „12345“ nutzen, das Passwort selten oder nie ändern und das Unternehmen Multi-Faktor-Authentifizierung (MFA) nicht verpflichtend einsetzt. „Das Entmutigendste ist, dass wir als Branche wissen, wie man dieses Problem löst, aber zu wenige Organisationen diesen Bereich priorisieren“, so Michael Veit, Cybersecurity-Experte bei Sophos. Das macht es Cyberkriminellen umso einfacher, in Unternehmensnetzwerke einzudringen. Dem aktuellen Data Breach Investigations Report von Verizon zufolge gehen 86 Prozent der im Bericht verzeichneten Security-Verletzungen auf gestohlene, schwache oder veraltete Passwörter zurück. Menschliches Versagen machte dabei knapp drei Viertel (74 %) dieser Angriffe aus.

Der Active Adversary Report von Sophos bestätigt den Trend: Waren bislang Sicherheitslücken das Angriffsziel Nummer eins, sind es 2023 kompromittierte Zugangsdaten. Die Hälfte der von Sophos registrierten Angriffe war darauf zurückzuführen. Schwachstellen wurden „nur“ noch von knapp einem Viertel (23 %) der Cyberkriminellen ausgenutzt.

Ein weiterer Vorteil für die Angreifer: Angriffsmethoden, die bisher schon gut funktioniert haben, wie Social Engineering, Phishing, Vishing, Brute Force oder Credential Stuffing werden durch Generative KI oft noch einfacher. Die Cyberkriminellen nutzen die GenAI, um automatisiert Passwörter zu knacken und neue Malware noch schneller und effizienter zu entwickeln. Vor allem Deep Fakes werden damit noch überzeugender. KI-Text-to-Speech-Modelle werden beim Vishing eingesetzt, das Überlisten der Gesichtserkennung sowie das Programmieren von Schadcode erleichtert, warnt der Identity-Security-Anbieter CyberArk.

Abwehrmaßnahmen

Um sowohl das Nutzererlebnis als auch die Sicherheit zu verbessern, empfehlen die Experten von Forgerock die Abschaffung von Passwörtern. Nur so könne der Diebstahl von Passwörtern komplett verhindert werden. „Das Problem ist nicht die Technologie, sondern die Durchsetzung. Oftmals werden die Authentifizierungsanforderungen gelockert, um ein besseres Benutzererlebnis zu bieten“, bestätigt Michael Veit. So stellte der Security-Anbieter fest, dass in 39 Prozent der bisher untersuchten Fälle die MFA nicht umfassend konfiguriert war. Veit empfiehlt den Organisationen, die sich vor den neuesten Angriffstechniken schützen möchten, auf Phishing-resistente MFA umzusteigen und ihre Authentifizierungssysteme für den adaptiven Zugriff zu konfigurieren. Zusätzlich müssen Unternehmen entsprechende Schulungen für ihre Mitarbeitenden anbieten. Denn nur eine mehrschichtige Verteidigung und Telemetrieanalyse verschaffe Unternehmen Zeit und Gelegenheit, einen aktiven Angriff zu erkennen und abzuwehren.

(ID:49748761)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung.

Aufklappen für Details zu Ihrer Einwilligung