Die digitale Sicherheitsarchitektur steht vor neuen Herausforderungen, da herkömmliche Schutzmaßnahmen wie die Multi-Faktor-Authentifizierung (MFA) zunehmend von Angreifern überwunden werden. Stephen McDermid, Senior Director CSO EMEA bei Okta, beleuchtet die Schwachstellen von MFA und erklärt, welche zusätzlichen Maßnahmen Unternehmen ergreifen sollten, um sich vor modernen Bedrohungen zu schützen.

Die Multi-Faktor-Authentifizierung (MFA) galt lange als zuverlässige Schutzmaßnahme gegen unbefugte Zugriffe. Doch Angreifer finden zunehmend Wege, diese Sicherheitsbarriere zu umgehen. Zu den drei häufigsten Angriffsmethoden zählen MFA-Fatigue, Token-Diebstahl und Adversary-in-the-Middle (AITM)-Attacken. Unternehmen stehen vor der Herausforderung, ihre Sicherheitsstrategien anzupassen, um den neuen Bedrohungen zu begegnen.

Bei der MFA-Fatigue nutzen Angreifer gestohlene Zugangsdaten, um eine Vielzahl von MFA-Anfragen an den Benutzer zu senden. Diese wiederholten Anfragen zielen darauf ab, die Person zu verwirren oder zu frustrieren, bis sie aus Versehen oder genervt zustimmt. Solche Angriffe lassen sich durch Schulung der Nutzer reduzieren – denn das erste Bollwerk gegen diese Methode ist ein aufgeklärter Benutzer. Zusätzlich können Organisationen technische Schutzmaßnahmen wie eine Begrenzung der MFA-Anfragen pro Zeiteinheit und automatisierte Sicherheitswarnungen implementieren.

Der Token-Diebstahl ist ein weiterer gängiger Angriffsweg. Nach einer erfolgreichen Multi-Faktor-Authentifizierung wird auf dem Gerät des Benutzers ein Sitzungstoken gespeichert. Wenn Angreifer Zugriff auf dieses Gerät erlangen, können sie diesen Token stehlen und sich als der eigentliche Nutzer ausgeben, um auf dessen Anwendungen zugreifen zu können. Derartige Angriffe verdeutlichen die Wichtigkeit der Endgerätesicherheit (Endpoint Security). Ebenso essenziell ist es, die Lebensdauer von Tokens zu begrenzen und verdächtiges Verhalten nach der Authentifizierung zu überwachen.

Angriffe über Adversary-in-the-Middle (AITM), die oft durch Phishing oder schädliche Werbung ausgelöst werden, leiten Benutzer auf von Angreifern kontrollierte Websites. Diese Seiten fangen Anmeldedaten und Tokens ab, die dann genutzt werden können, um MFA zu umgehen. Moderne, phishing-resistente Authentifizierungsmethoden wie Passkeys auf FIDO2-Basis oder WebAuthn helfen dabei, solche Einfallstore zu schließen. Diese Standards verzichten auf Passwörter und Einmal-Codes und erschweren es Cyberkriminellen erheblich, sich Zugang zu verschaffen.

Um diese wachsenden Bedrohungen abzuwehren, sollten Unternehmen außerdem ein kontinuierliches Monitoring aufbauen und adaptive Sicherheitslösungen einsetzen. Solche Systeme analysieren das Nutzerverhalten und erkennen verdächtige Aktivitäten, selbst nach der Authentifizierung. Darüber hinaus ist es von entscheidender Bedeutung, eine aufmerksame Sicherheitskultur im Unternehmen zu etablieren. Dies bedeutet, Mitarbeiter regelmäßig im Umgang mit Phishing und anderen Angriffsmethoden zu schulen und gleichzeitig auf mehrschichtige Sicherheitsstrategien zu setzen.

Fazit: Sicherheit neu denken
MFA bleibt ein wichtiger Bestandteil der Cybersicherheit, reicht jedoch allein nicht mehr aus, um moderne Angriffsmethoden abzuwehren. Unternehmen müssen die Schwachstellen von MFA verstehen und ihre Sicherheitsmaßnahmen entsprechend erweitern. Mit einer Kombination aus innovativen Technologien wie FIDO2, umfassender Schulung und einer durchdachten Sicherheitsstrategie können sie nicht nur Angriffe verhindern, sondern auch das Vertrauen in ihre digitalen Prozesse stärken.

Weitere Beiträge....

Wir nutzen Cookies auf unserer Website. Einige von ihnen sind essenziell für den Betrieb der Seite, während andere uns helfen, diese Website und die Nutzererfahrung zu verbessern (Tracking Cookies). Sie können selbst entscheiden, ob Sie die Cookies zulassen möchten. Bitte beachten Sie, dass bei einer Ablehnung womöglich nicht mehr alle Funktionalitäten der Seite zur Verfügung stehen.