Hacking Multifactor Authentication

Lesezeit
1 Minute
Bis jetzt gelesen

Hacking Multifactor Authentication

01.02.2021 - 00:00
Veröffentlicht in:
Dass Passwörter zur Zugangskontrolle nicht mehr ausreichend sind, hat sich inzwischen herumgesprochen. Dementsprechend weit verbreitet in Firmen ist die Multifaktor- Authentifizierung (MFA), und das zu Recht. Dennoch gelingt es Hackern immer wieder, auch mit MFA geschützte Konten zu plündern. Tatsächlich lassen sich die meisten MFA-Umgebungen auf verschiedene Arten angreifen.

In seinem 540-seitigen Buch "Hacking Multifactor Authentication" beleuchtet Roger A. Grimes diese Methoden. Dabei zeigt der Autor auf, wie MFA hinter den Kulissen funktioniert und welche Arten von Authentifizierung es gibt – etwa PINs, Einmal-Passwörter, FIDO-Systeme oder OAuth. Anschließend behandelt der Autor mehr als zwei Dutzend Möglichkeiten, mit denen sich MFA hacken lässt. Während der direkte Angriff auf die Endpoints der Nutzer noch naheliegend ist, haben viele Nutzer SIM-Swap-Angriffe vermutlich nicht auf dem Radar.

Natürlich lässt Grimes die Leser nicht im Dunkeln tappen, wenn es um die Abwehr der genannten Attacken geht. Hilfreich dabei: Auch ein einfaches Verfahren zur schnellen Bewertung der selbst genutzten MFA-Produkte ist enthalten. Als IT-Verantwortlicher erfahren Sie somit, welche technologischen Entscheidungen und Vorbereitungen Sie treffen müssen, um erfolgreiche Angriffe auf MFA zu vermeiden. Dass die Ausführungen des Autors Hand und Fuß haben, rührt nicht zuletzt daher, dass er sich als Sicherheitsexperte seit mehr als 30 Jahren einen Namen macht.

Fazit: Einfache Passwörter stellen gewiefte Angreifer kaum noch vor größere Hürden. Doch mit dem Einführen einer Multifaktor-Authentifizierung allein ist es auch nicht getan. Zwar ist selbst eine schlecht implementierte MFA besser als gar keine, doch lässt sich eine solche mit genügend Aufwand eben auch angreifen. Firmen sollten sich daher nicht zurücklehnen und darauf vertrauen, dass ihre MFA schon sicher genug sein wird. Vielmehr können IT-Verantwortliche nach der Lektüre des englischsprachigen Werks von Roger A. Grimes ihre Systeme einer kritischen Prüfung unterziehen.

Ähnliche Beiträge

Windows & Mac

"Windows & Mac" ist ein empfehlenswerter wie kompakter Ratgeber für Nutzer, die regelmäßig in einer gemischten Umgebung arbeiten. Die klare und einfache Darstellung der vielfältigen Themen samt der umfassenden Bebilderung macht das Buch vor allem für weniger technisch versierte Leser interessant. Erfahrene User, die in beiden Umgebungen trittsicher unterwegs sind, dürften hingegen eher wenig Neues entdecken.

Fighting Phishing

Das englischsprachige Buch "Fighting Phishing" liefert auf 448 Seiten nicht nur eine Bestandsaufnahme bestehender Bedrohungen durch Phishing, sondern legt detailliert dar, wie sich diesen auf strategischer Ebene effektiv begegnen lässt. Damit empfiehlt sich das Werk als essentielle Lektüre für alle, die in der IT-Sicherheitsbranche tätig sind. Es bietet einen wichtigen Beitrag zum Verständnis und zur Bekämpfung einer der hartnäckigsten Bedrohungen der modernen Unternehmenswelt. Gleichzeitig verdeutlicht es, dass abseits technischer Schutzmaßnahmen aufmerksame Mitarbeiter den Unterschied machen.

Linux – Das umfassende Handbuch

Das Buch "Linux – Das umfassende Handbuch" überzeugt durch seine fachliche Tiefe und Anwendungsorientierung. Es eignet sich gleichermaßen als Lehrund Nachschlagewerk, um spezifische Fragestellungen zu klären und das Linux-Wissen auf eine solide Basis zu stellen oder zu erweitern. Trotz des umfangreichen Inhalts ist der Text leicht zugänglich und daher ein empfehlenswertes Nachschlagewerk für IT-Fachleute unterschiedlicher Wissensstufen, vom Einsteiger bis zum erfahrenen Anwender.