Bequemlichkeit spielt Cyberkriminellen in die Karten

Lesezeit
1 Minute
Bis jetzt gelesen

Bequemlichkeit spielt Cyberkriminellen in die Karten

26.09.2023 - 07:32
Veröffentlicht in:

Klingt simpel, ist es aber offenbar nicht: Bestehende Sicherheitstechnologien müssen im Unternehmen auch umgesetzt werden, damit der Schutz der IT-Umgebung gewährleistet ist. Gemäß dem aktuellen "Active Adversary Report" von Sophos ist aber genau dies offenbar nicht der Fall. Die Kompromittierung von Anmeldedaten ist auch deshalb so attraktiv für Cyberkriminelle, da in vielen Organisationen Multifaktor-Authentifizierung noch ganz fehlt oder nicht konsequent umgesetzt ist.

Bei der forensischen Aufarbeitung von Cyberattacken stellten die SophosLabs im "Active Adversary Report" fest, dass Multifaktor-Authentifizierung (MFA) in 39 Prozent der bisher untersuchten Fälle nicht umfassend konfiguriert war. Problem sei also nicht die Technologie selbst, sondern deren Durchsetzung. Oftmals würden die Authentifizierungsanforderungen gelockert, um ein besseres Benutzererlebnis zu bieten. Dies öffne Angreifern Tür und Tor und wenn es um menschliche Gegner geht, böten diese kleinen Risse bereits beste Chancen, um in Netzwerke einzudringen.

Auch im Bereich MFA findet laut Sophos ein ständiger Wettlauf statt. Da Unternehmen stärkere Authentifizierungsmechanismen einführen, reagieren Kriminelle mit der Entwicklung von Techniken, die die eingesetzten Technologien umgehen. Der Punkt sei überschritten, an dem einfache SMS-Codes, zeitbasierte Einmalpasswörter (TOTP) oder sogar Push-Bashed-Authentifizierungen effektiv sind. Organisationen, die sich vor den neuesten Angriffstechniken schützen möchten, müssen auf Phishing-resistente MFA umsteigen. Und selbst hier sind die Kriminellen nicht untätig. Als Sophos X-Ops die Daten für den aktuellen Report analysierte, entdeckte das Team, dass eine der neuesten Social-Engineering-Taktiken zum Beispiel darin besteht, den Empfänger per SMS dazu zu bewegen, seinen Security Token zu deaktivieren.

Moderne, phishing-resistente MFA-Technologien als Standardauthentifizierungsmodus für alle Dienste innerhalb einer Organisation inklusive entsprechender Schulungen sorgen gemäß Sophos aktuell für maximalen Schutz gegen kompromittierte Anmeldedaten. Dabei müssten die entstehenden Kosten auch an den Kosten einer potenziellen Sicherheitsverletzung und Wiederherstellung gemessen werden, die oft um ein Vielfaches teurer sind. Eine starke Authentifizierung allein könne jedoch nicht jeden Angriff stoppen, weshalb mehrschichtige Verteidigung und Telemetrie-Analyse von entscheidender Bedeutung seien. Beides verschaffe Unternehmen Zeit und Gelegenheit, einen aktiven Angriff zu erkennen und abzuwehren.

Darüber hinaus könnten viele Authentifizierungssysteme für den adaptiven Zugriff konfiguriert werden. Dieses Vorgehen ändert die Zugriffs- oder Vertrauensebene basierend auf Kontextdaten über den Benutzer oder das Gerät, das Zugriff anfordert. Außerdem wird der Zugriff auf diejenigen Benutzer beschränkt, die ihn wirklich benötigen. Mit adaptiven Zugriffsauthentifizierungssystemen können Unternehmen Zugriffsrichtlinien für bestimmte Anwendungen oder Benutzergruppen anpassen und dynamisch auf verdächtige Signale reagieren.

Ähnliche Beiträge

Ausschlussliste für Defender definieren

Wie bei allen Virenschutz-Werkzeugen kann es auch beim Microsoft Defender Sinn ergeben, manchen Dateien vom regelmäßigen Scan nach Schädlingen auszunehmen. Allerdings sind die entsprechenden Einstellungen ziemlich gut in der Systemsteuerung von Windows 11 und auch 10 versteckt. Unser Tipp nimmt Sie beim Gang durch die Settings an die Hand und beschreibt das Modifizieren der Ausschlussliste.

Auszeichnung für automatische Schwachstellenanalyse

Für seine Forschung zu sicheren Softwaresystemen erhält Prof. Dr. Eric Bodden, Informatiker an der Universität Paderborn und Direktor des Fraunhofer IEM, den "ERC Advanced Grant" in Höhe von 2,5 Millionen Euro vom Europäischen Forschungsrat. Der Wissenschaftler entwickelt eine Technologie, die Werkzeuge zur Schwachstellenanalysen so produziert, dass sie für die jeweilige Software im Unternehmen optimal funktionieren – und das vollständig automatisiert.