Mehr Schutz bei Multifaktor-Authentifizierung im Azure AD

Lesezeit
1 Minute
Bis jetzt gelesen

Mehr Schutz bei Multifaktor-Authentifizierung im Azure AD

09.05.2023 - 08:40
Veröffentlicht in:

Microsoft macht einen Zahlenabgleich bei Nutzung der Zweifaktor-Authentifizierung im Azure Active Directory zur Pflicht. Dabei müssen Nutzer zur Bestätigung eines Logins die am Bildschirm angezeigte Zahl auf dem mobilen Endgerät bestätigen, ansonsten können sie den Login nicht freischalten. Der Hintergrund sind zunehmende Angriffe, die auf MFA-Fatigue setzen und die Opfer mit so vielen Login-Anfragen überhäufen, bis sie diese entnervt bestätigen und Hackern damit die Anmeldung ermöglichen.

Das Absichern von Logins mittels Multifaktor-Authentifizierung ist ein wichtiger Schritt zur Verbessernug der Sicherheit. Ein Weg führt dabei über Bestätigungen von Anmeldungen auf dem Smartphone, das in dem Fall als zweiter Faktor dient. Doch regelmäßig nutzen Angreifer diese Art der Authentifizierung für Social-Engineering-Attacken, indem sie sich so oft an einem Konto versuchen anzumelden, bis das Opfer aufgrund der zahlreichen Login-Anfragen diese entnervt oder versehentlich bestätigt. Die User denken womöglich, dass sie selbst die Anfrageflut unbeabsichtigt ausgelöst haben oder ein Fehler im System vorliegen muss. Doch genau so gelangen die Angreifer in den Account.

Microsoft möchte damit bei der Nutzung seines Authenticators Schluss machen. Für die Multifaktor-Authentifizierung im Azure Active Directory ist nun ein zusätzlicher Zahlenabgleich nötig. Dieser konnte bislang freiwillig durch den Administrator dazugeschaltet werden, ist jetzt aber Pflicht und wird sukzessive ausgerollt. Die Nutzer müssen dann nicht nur den Login auf ihrem Mobilgerät bestätigen, sondern auch eine am Anmeldebildschirm angezeigte Zahl angeben. Dies können sie freilich nicht, wenn ein Dritter den Login ausgelöst hat. Grunsätzlich ist es aber auch ratsam, die Anzahl an maximal möglichen Logins zu beschränken und bei derartigen ungewöhnlichem Anmeldeverhalten einen Alarm auszulösen.

Ähnliche Beiträge

Virtuelles Regelwerk

Illumio stellt den Dienst "Illumio for Microsoft Azure Firewall" vor, mit dem Firmen die Azure-Firewall als Zero-Trust-Enforcement-Point nutzen können. So soll sich der gesamte Datenverkehr zwischen Azure-Ressourcen visualisieren und absichern lassen, der durch die Azure-Firewall läuft.

Sicherheit in Microsoft Azure (3)

Hybride Szenarien lassen sich je nach eingesetzter Technologie in der Cloud relativ schnell aufbauen. Dies ist etwa für Testszenarien interessant. Planen Sie aber, Teile Ihrer lokalen Infrastruktur dauerhaft auszulagern, sollten Sie die Sicherheit nicht aus den Augen verlieren. In der Cloud warten hier ganz neue Security-Aspekte – und das gleich auf verschiedenen Ebenen. Im letzten Teil des Workshops geht es unter anderem darum, wie Sie mit Microsoft Defender for Cloud für Sicherheit sorgen und warum Sie den Zugriff auf virtuelle Server einschränken sollten.