Categories: Cybersicherheit

Bequemlichkeit spielt Cyberkriminellen in die Karten

Der aktuelle Active Adversary Report von Sophos zeigt eine interessante Trendwende. Nutzten Cyberattacken bisher hauptsächlich Sicherheitslücken aus, dicht gefolgt von kompromittierten Zugangsdaten, sind im ersten Halbjahr 2023 die Zugangsdaten mit 50 Prozent deutlich an die Spitze geschossen. Auch wenn diese Momentaufnahme nicht umfassend belegen kann, dass Angreifer kompromittierte Anmeldeinformationen gegenüber Schwachstellen bevorzugen, lässt es sich nicht leugnen, dass die Nutzung illegal erworbener, gültiger Konten die Machenschaften der Angreifer erheblich erleichtert.

MFA nicht umfassend konfiguriert

Was die Kompromittierung von Anmeldedaten für die Cyberkriminellen noch einmal attraktiver macht, ist die in vielen Organisationen immer noch ganz fehlende oder nicht konsequent umgesetzte Multifaktor-Authentifizierung (MFA). Bei der forensischen Aufarbeitung der Cyberattacken stellten die SophosLabs fest, dass MFA in 39 Prozent der bisher untersuchten Fälle nicht umfassend konfiguriert war. „Das Entmutigendste an dieser Statistik ist, dass wir als Branche wissen, wie man dieses Problem löst, aber zu wenige Organisationen diesen Bereich priorisieren“, so Michael Veit, Cybersecurity-Experte bei Sophos. „Das Problem ist also nicht die Technologie, sondern die Durchsetzung. Oftmals werden die Authentifizierungsanforderungen gelockert, um ein besseres Benutzererlebnis zu bieten. Das öffnet Angreifern Tür und Tor und wenn es um menschliche Gegner geht, bieten diese kleinen Risse bereits beste Chancen, um in Netzwerke einzudringen.“

Umstieg auf Phishing-resistente MFA

Auch im Bereich MFA findet ein ständiger Wettlauf statt. Da Unternehmen stärkere Authentifizierungsmechanismen einführen, reagieren Kriminelle mit der Entwicklung von Techniken, die die eingesetzten Technologien umgehen. „Dieser Zyklus wird sich auf absehbare Zeit fortsetzen“, so Veit „Wir haben jetzt den Punkt überschritten, an dem einfache SMS-Codes, zeitbasierte Einmalpasswörter (TOTP) oder sogar Push-Bashed-Authentifizierungen effektiv sind. Organisationen, die sich vor den neuesten Angriffstechniken schützen möchten, müssen auf Phishing-resistente MFA umsteigen. Und selbst hier sind die Kriminellen nicht untätig. Als Sophos X-Ops die Daten für den aktuellen Report analysierte, entdeckte das Team, dass eine der neuesten Social-Engineering-Taktiken zum Beispiel darin besteht, den Empfänger per SMS dazu zu bewegen, seinen Security Token zu deaktivieren.“

Moderne, phishing-resistente MFA-Technologien als Standardauthentifizierungsmodus für alle Dienste innerhalb einer Organisation inklusive entsprechender Schulungen sorgen aktuell für maximalen Schutz gegen kompromittierte Anmeldedaten. Dabei müssen die entstehenden Kosten auch an den Kosten einer potenziellen Sicherheitsverletzung und Wiederherstellung gemessen werden, die oft um ein Vielfaches teurer sind. Eine starke Authentifizierung allein kann jedoch nicht jeden Angriff stoppen, weshalb mehrschichtige Verteidigung und Telemetrie-Analyse von entscheidender Bedeutung sind. Beides verschafft Unternehmen Zeit und Gelegenheit, einen aktiven Angriff zu erkennen und abzuwehren.

Darüber hinaus können viele Authentifizierungssysteme für den adaptiven Zugriff konfiguriert werden. Dieses Vorgehen ändert die Zugriffs- oder Vertrauensebene basierend auf Kontextdaten über den Benutzer oder das Gerät, das Zugriff anfordert. Außerdem wird der Zugriff auf diejenigen Benutzer beschränkt, die ihn wirklich benötigen. Mit adaptiven Zugriffsauthentifizierungssystemen können Unternehmen Zugriffsrichtlinien für bestimmte Anwendungen oder Benutzergruppen anpassen und dynamisch auf verdächtige Signale reagieren.

Roger Homrich

Recent Posts

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

1 Tag ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

2 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

2 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

2 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

3 Tagen ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

4 Tagen ago