Gastbeitrag

Im Kopf eines Hackers: MFA-Attacken rechtzeitig erkennen

Veröffentlicht am 19.05.2022

Immer wieder hören und lesen wir über Hackerangriffe und den Schaden, den diese anrichten können. Damit Unternehmen und Privatpersonen sich besser schützen können, sollten sie die von Hackern angewandten Methoden kennen und die Denkweisen eines Angreifers nachvollziehen. Um die eigene Cybersicherheit zu erhöhen, sollten auch die Multi-Faktor-Authentifizierung (MFA) und wie Hacker sie für Angriffe einsetzen, verstanden werden.

Zusätzliche Sicherheit durch MFA

Um sich in Geräte, Firmennetzwerke oder Programme einzuloggen nutzen Mitarbeiter Passwörter – meistens dasselbe oder ein ähnliches für verschiedene Konten, so die Studie „Psychologie der Passwörter“ von LastPass. Mit 92 Prozent wissen zwar fast alle Nutzer, dass so das Risiko für einen Hackerangriff steigt. Es ist jedoch einfacher und bequemer, sich nur ein Passwort und leichte Abwandlungen davon merken zu müssen. Einen zusätzlichen Schutz vor Ransomware-Angriffen oder der Entwendung von Daten bietet ein weiterer Verifizierungsschritt wie die MFA. Dazu zählen die SMS- und E-Mail-Authentifizierung, bei der ein Einmal-Code an die hinterlegte Handynummer oder Mailadresse verschickt wird, die biometrische Authentifizierung per Fingerabdruck oder Face-ID sowie Authentifizierungs-Apps.

Ein integrierter Passwortmanager bietet darüber hinaus die Möglichkeit, die MFA mit adaptiven Authentifizierungstechniken zu kombinieren: Nicht nur das Passwort sowie biometrische Daten oder ein zusätzlicher Code werden genutzt, um Nutzer zu verifizieren, auch weitere Informationen wie geografische Daten oder registrierte Geräte werden abgefragt.

Grenzen der MFA: Wie Hacker angreifen

Fast jedes der monatlich kompromittierten Microsoft-Konten nutzt keine aktive MFA, so eine aktuelle Studie von Microsoft. Hier können Unternehmen also anfangen, ihre Cybersicherheit zu verbessern. Trotzdem reicht das nicht aus: Hacker greifen auch MFA-gesicherte Geräte an und gelangen immer wieder in fremde Systeme.

Bei der beliebten und bequemen SMS-Authentifizierung imitiert ein Hacker durch einen so genannten SIM-Swap-Betrug das Telefon der Zielperson und empfängt dessen Nachrichten. Die Bequemlichkeit hat also ihren Preis: Der Hacker kann unbemerkt auf das gesamte Firmennetzwerk zugreifen. Bei dem Softwareunternehmen SolarWinds haben Angreifer beispielsweise Zugriff auf die Systeme erhalten und der Sofware Malware hinzugefügt, berichtet Gartner. Der zuständige Sicherheitsexperte merkte den Angriff auf die Lieferkette nur, weil die Hacker ein zweites Telefon für die MFA anmelden wollten.

Mit Hilfe von Cookies können User in ihren Konnten eingeloggt bleiben, auch wenn sie die Webseite zwischendurch verlassen. Es ist zwar praktisch, dass Browser und Webseiten Informationen in Form von Cookies speichern – gleichzeitig können Hacker so mit einem sogenannten „Pass-the-Cookie“-Angriff in Unternehmensnetzwerke eindringen. Sie entwenden einfach die gespeicherten Informationen und verwenden die gehackten Anmeldedaten.

So reduzieren Unternehmen Sicherheitslücken

Wenn Unternehmen die bekannten Methoden von Hackern nutzen, um sich zu schützen, erhalten diese weniger Angriffsfläche. Entdecken sie frühzeitig Risiken und mögliche Sicherheitslücken, können sie schneller handeln und sich vor Cyberangriffen schützen. Daher sollten Unternehmen die folgenden Punkte für mehr Sicherheit berücksichtigen:

  • Wachsamkeit als Ergänzung zu Sicherheitstools. Das Beispiel von SolarWinds zeigt, dass Unternehmen sich nicht nur auf Sicherheitstools verlassen sollten. Sie müssen zusätzlich die Augen offenhalten, um verdächtiges Verhalten zu erkennen. Damit Hacker Sicherheitslücken nicht zu ihrem eigenen Vorteil nutzen können, müssen diese rechtzeitig erkannt, geprüft und eliminiert werden.
  • Der richtige Einsatz von MFA. Nur bei einer richtigen MFA-Implementierung kann sie den nötigen Schutz bieten. Die Kombination von MFA mit adaptiven Authentifizierungstechniken minimiert das Risiko eines Angriffs zusätzlich.
  • Verschiedene Verifizierungsmöglichkeiten abdecken. Unternehmen sollten bei der MFA-Implementierung nicht nur an die offensichtlichsten Möglichkeiten – wie beispielsweise die SMS-Authentifizierung – denken, sondern alle möglichen Verifizierungsmöglichkeiten berücksichtigen. Dazu zählen Spracherkennung, Authentifizierungs-Apps oder Face-ID.
  • Regelmäßige Identitätskontrolle. Nach einem erfolgreichen MFA-Angriff denken Hacker, dass sie die Kontrolle über das Firmennetzwerk haben. Daher sollten Unternehmen zusätzlich zur MFA auch eine fortlaufende Verifizierung einführen, bei der Nutzer regelmäßig ihre Identität bestätigen müssen.
  • Sicherheitstrainings durchführen. Damit sowohl Unternehmen als auch Arbeitnehmer die aktuellen Risiken und Sicherheitsvorkehrungen kennen, sollten regelmäßige Schulungen stattfinden. Diese erklären, wie sie auffälliges Verhalten erkennen und potenzielle Angriffe abwehren können und stärken so das Sicherheitsbewusstsein der Mitarbeiter.

Auf dem neuesten Stand bleiben

Hacker finden immer neue Wege, um Nutzer zu täuschen und Unternehmen mit Ransomware-Angriffen zu bedrohen. Wenn Internetnutzer die Technik hinter den Angriffen kennen, können sie sich besser absichern. Wer also versteht, wie ein Hacker denkt, kann größere Fehler vermeiden. Ein Unternehmen muss wissen, wie es sich mithilfe von MFA schützt und die Risiken eines Cyberangriffes reduziert.