Aktuelles, Branche - geschrieben von dp am Mittwoch, Oktober 18, 2023 23:26 - noch keine Kommentare
Auch Multifaktor-Authentifizierung von Schwachstellen bedroht
Social-Engineering-Angriffe könnten Cyber-Kriminellen helfen, die Mehrfaktor-Authentifizierung zu umgehen
[datensicherheit.de, 18.10.2023] Seit der flächendeckenden Einführung der Multifaktor-Authentifizierung (MFA) in einer Reihe von Unternehmen und IT-Produkten sowie Portalen häuften sich Vorfälle, bei denen die Maßnahmen umgangen werden. Angreifer hätten sich mittlerweile darauf spezialisiert, mit mehreren Authentifizierungsstufen umzugehen, meldet KnowBe4 und warnt: „Es ist zunehmend üblich, dass Angreifer QR-Codes oder Bilder verwenden, um Opfer in die Irre zu führen. In den Betreffzeilen von Phishing-E-Mails wird oft der Name bekannter Marken oder Unternehmen missbraucht, um die Aufmerksamkeit zu erregen“, so Dr. Martin J. Krämer, „Security Awareness Advocate“ bei KnowBe4, in seiner aktuellen Stellungnahme.
Dr. Martin J. Krämer: Mitarbeiter aus allen Abteilungen sollten lernen, Social-Engineering-Taktiken zu erkennen!
Verbreitete Methoden zum Angriff auf die Multifaktor-Authentifizierung:
- Bilder anstelle von Text
- QR-Codes anstelle von infizierten Links und Anhängen
- Zufallsgenerierung von „Absender“-Namen und E-Mail sowie Verschlüsselung mit SHA-256
- Manipulation von Betreffzeilen zur Verfälschung von Authentifizierungsdaten (SPF, DKIM, …)
Auf diese oder ähnliche Weise überlisten demnach Angreifer vorhandene Filter und andere technische Schutzmaßnahmen, so dass Phishing-E-Mails im Posteingang der Mitarbeiter landen.
Absicht, Mehrfaktor-Authentifizierungsfaktoren hoch privilegierter Benutzer zurückzusetzen
Im September 2023 habe der Anbieter von Identitäts- und Authentifizierungsmanagement Okta vor Social-Engineering-Angriffen gewarnt, „die die Mehrfaktor-Authentifizierung umgehen“. Diese Angriffe zielten auf IT-Mitarbeiter ab und versuchten, Administratorrechte zu erlangen, um Unternehmensnetzwerke zu infiltrieren und zu übernehmen.
Dr. Krämer führt aus: „Mehrere Unternehmen in den USA waren von wiederholten Social-Engineering-Angriffen auf IT-Service-Desk-Mitarbeiter betroffen. Bei diesen Angriffen versuchten die Angreifer, die Mitarbeiter des Service-Desks dazu zu bringen, alle Mehrfaktor-Authentifizierungsfaktoren (MFA), die von hoch privilegierten Benutzern eingerichtet wurden, zurückzusetzen.“
Nachdem die hoch privilegierten Okta-Superadministrator-Konten kompromittiert gewesen seien, schienen die Angreifer diese Situation auszunutzen, „um legitime Identitätsföderationsfunktionen zu missbrauchen“. Dadurch hätten sie sich innerhalb der infiltrierten Organisation als berechtigte Benutzer ausgeben können.
Sensibilisierung für Sicherheitsfragen, bevor Mehrfaktor-Authentifizierung kompromittiert wird
Nach Angaben des MFA-Anbieters hätten die Angreifer bereits über einige Informationen über die Zielorganisationen verfügt, „bevor sie die IT-Mitarbeiter kontaktierten“. Es scheine, dass sie entweder im Besitz von Passwörtern für privilegierte Benutzerkonten sind oder die Fähigkeit besitzen, den Authentifizierungsfluss über das „Active Directory“ zu beeinflussen.
„Dies tun sie, bevor sie den IT-Service-Desk einer Zielorganisation kontaktieren und das Zurücksetzen sämtlicher MFA-Faktoren des Zielkontos anfordern“, so Dr. Krämer. Bei den betroffenen Unternehmen hätten sie es speziell auf Nutzer mit Superadministrator-Rechten abgesehen. Darüber hinaus hätten sie sich außerdem mit einer gefälschten App als ein anderer Identitätsmanagement-Anbieter ausgegeben.
Eine wirksame Methode, um das eigene Unternehmen trotz kompromittierter MFA zu schützen, seien Schulungen zur Sensibilisierung für Sicherheitsfragen. Dr. Krämer erläutert abschließend: „Mitarbeiter aus allen Abteilungen können dadurch lernen, Social-Engineering-Taktiken zu erkennen und sich vor zielgerichteten Angriffen auf ihre Konten, sei es per E-Mail, in Teams-Chats oder in sozialen Medien, zu schützen.“
Weitere Informationen zum Thema:
Aktuelles, Experten - Nov 20, 2024 21:07 - noch keine Kommentare
CRA endgültig in Kraft getreten: Digitale Produkte in der EU kommen auf den Prüfstand
weitere Beiträge in Experten
- Datenleck bei Öko-Stromanbieter: 50.000 Datensätze deutscher Tibber-Kunden im Darknet
- HmbBfDI unternahm branchenweite Schwerpunktprüfung im Forderungsmanagement
- Repräsentative Studie von Civey und QBE: Über 24 Prozent deutscher Unternehmen kürzlich von Cyber-Attacke betroffen
- Datenschutz-Sandbox: Forschungsprojekt soll sicherer Technologieentwicklung Raum geben
- it’s.BB e.V. lädt ein: Web-Seminar zu Risiken und Nebenwirkungen der Cyber Sicherheit im Unternehmen
Aktuelles, Branche, Studien - Nov 20, 2024 20:59 - noch keine Kommentare
Laut 2025 Identity Fraud Report alle fünf Minuten ein Deepfake-Angriff
weitere Beiträge in Branche
- Unternehmen sollten NIS-2 ernst nehmen und schnell konforme Lösungen etablieren
- Betrug im Digital-Zeitalter: Moderne IT definiert -Bedrohungen und -Schutzmaßnahmen neu
- TOPqw Webportal: G DATA deckte fünf Sicherheitslücken auf
- Proofpoint gibt Tipps gegen Online-Betrug – Hochsaison der Online-Einkäufe startet
- NIS-2-Richtlinie: G DATA sieht Fehleinschätzung bei Mehrheit der Angestellten in Deutschland
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren