30.10.2023 Aufrufe

IT-Security November/Dezember 2023

Komplexe Cybersicherheit – Schlüsselrolle Automatisierung? Wie Cybersicherheit moderne Arbeitswelten unterstützt Zero Trust Network Access – OT-Netzwerke verstärkt im Fokus von Kriminellen Unified Endpoint Management – Aus dem Schatten ins Licht

Komplexe Cybersicherheit – Schlüsselrolle Automatisierung?
Wie Cybersicherheit moderne Arbeitswelten unterstützt
Zero Trust Network Access – OT-Netzwerke verstärkt im Fokus von Kriminellen
Unified Endpoint Management – Aus dem Schatten ins Licht

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

28 | <strong>IT</strong> SECUR<strong>IT</strong>Y<br />

Multifaktor Authentifizierung<br />

SCHWACHSTELLEN ERKENNEN<br />

Seit der flächendeckenden Einführung<br />

von Multifaktor-Authentifizierungsprodukten<br />

in einer Reihe von Unternehmen<br />

und <strong>IT</strong>-Produkten sowie Portalen häufen<br />

sich die Vorfälle, bei denen die Maßnahmen<br />

umgangen werden. Angreifer<br />

haben sich mittlerweile darauf spezialisiert,<br />

mit mehreren Authentifizierungsstufen<br />

umzugehen. Es ist zunehmend<br />

üblich, dass Angreifer QR-Codes oder<br />

Bilder verwenden, um Opfer in die Irre<br />

zu führen. In den Betreffzeilen von Phishing-E-Mails<br />

wird oft der Name bekannter<br />

Marken oder Unternehmen<br />

missbraucht, um die Aufmerksamkeit zu<br />

erregen.<br />

Folgende Methoden sind<br />

mittlerweile verbreitet:<br />

➤ Bilder anstelle von Text<br />

➤ QR-Codes anstelle von infizierten<br />

Links und Anhängen<br />

➤ Zufallsgenerierung von „Absender“-<br />

Namen und E-Mail sowie Verschlüsselung<br />

mit SHA-256<br />

➤ Manipulation von Betreffzeilen zur<br />

Verfälschung von Authentifizierungsdaten<br />

(SPF, DKIM, ...)<br />

Auf diese oder ähnliche Art überlisten<br />

Angreifer vorhandene Filter und andere<br />

technische Schutzmaßnahmen, sodass<br />

Phishing-E-Mails im Posteingang der<br />

Mitarbeiter landen.<br />

Im September hatte der Anbieter von<br />

Identitäts- und Authentifizierungsmanagement<br />

Okta vor Social-Engineering-<br />

Angriffen gewarnt, die die Mehrfaktor<br />

Authentifizierung umgehen. Diese Angriffe<br />

zielen auf <strong>IT</strong>-Mitarbeiter ab und<br />

versuchen, Administratorrechte zu erlangen,<br />

um Unternehmensnetzwerke zu<br />

infiltrieren und zu übernehmen.<br />

Mehrere Unternehmen in den USA waren<br />

von wiederholten Social Engineering-Angriffen<br />

auf <strong>IT</strong>-Service-Desk-Mitarbeiter<br />

betroffen. Bei diesen Angriffen<br />

versuchten die Angreifer, die Mitarbeiter<br />

des Service-Desks dazu zu bringen,<br />

alle Mehrfaktor-Authentifizierungsfaktoren<br />

(MFA), die von hoch privilegierten<br />

Benutzern eingerichtet wurden, zurückzusetzen.<br />

Nachdem die hoch privilegierten<br />

Okta-Superadministrator-Konten<br />

kompromittiert waren, scheinen die<br />

Angreifer diese Situation auszunutzen,<br />

um legitime Identitätsföderationsfunktionen<br />

zu missbrauchen. Dadurch konnten<br />

sie sich innerhalb der infiltrierten<br />

Organisation als berechtigte Benutzer<br />

ausgeben.<br />

Sensibilisierung schützt<br />

Nach Angaben des MFA-Anbieters verfügten<br />

die Angreifer bereits über einige<br />

Informationen über die Zielorganisationen,<br />

bevor sie die <strong>IT</strong>-Mitarbeiter kontaktierten.<br />

Es scheint, dass sie entweder im<br />

Besitz von Passwörtern für privilegierte<br />

Benutzerkonten sind oder die Fähigkeit<br />

besitzen, den Authentifizierungsfluss<br />

über das Active Directory zu beeinflussen.<br />

Dies tun sie, bevor sie den <strong>IT</strong>-Service-Desk<br />

einer Zielorganisation kontaktieren<br />

und das Zurücksetzen sämtlicher<br />

MFA-Faktoren des Zielkontos anfordern.<br />

Bei den betroffenen Unternehmen hatten<br />

sie es speziell auf Nutzer mit Superadministrator-Rechten<br />

abgesehen. Darüber<br />

hinaus gaben sie sich außerdem mit<br />

einer gefälschten App als ein anderer<br />

Identitätsmanagement-Anbieter aus.<br />

Eine wirksame Methode, um das eigene<br />

Unternehmen trotz kompromittierter<br />

MFA zu schützen, sind Schulungen zur<br />

Sensibilisierung für Sicherheitsfragen.<br />

Mitarbeiter aus allen Abteilungen können<br />

dadurch lernen, Social-Engineering-Taktiken<br />

zu erkennen und sich vor<br />

zielgerichteten Angriffen auf ihre Konten,<br />

sei es per E-Mail, in Teams-Chats<br />

oder in sozialen Medien, zu schützen.<br />

Dr. Martin Krämer | www.knowbe4.de<br />

<strong>November</strong>/<strong>Dezember</strong> <strong>2023</strong> | www.it-daily.net

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!