IT-Security November/Dezember 2023
Komplexe Cybersicherheit – Schlüsselrolle Automatisierung? Wie Cybersicherheit moderne Arbeitswelten unterstützt Zero Trust Network Access – OT-Netzwerke verstärkt im Fokus von Kriminellen Unified Endpoint Management – Aus dem Schatten ins Licht
Komplexe Cybersicherheit – Schlüsselrolle Automatisierung?
Wie Cybersicherheit moderne Arbeitswelten unterstützt
Zero Trust Network Access – OT-Netzwerke verstärkt im Fokus von Kriminellen
Unified Endpoint Management – Aus dem Schatten ins Licht
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
28 | <strong>IT</strong> SECUR<strong>IT</strong>Y<br />
Multifaktor Authentifizierung<br />
SCHWACHSTELLEN ERKENNEN<br />
Seit der flächendeckenden Einführung<br />
von Multifaktor-Authentifizierungsprodukten<br />
in einer Reihe von Unternehmen<br />
und <strong>IT</strong>-Produkten sowie Portalen häufen<br />
sich die Vorfälle, bei denen die Maßnahmen<br />
umgangen werden. Angreifer<br />
haben sich mittlerweile darauf spezialisiert,<br />
mit mehreren Authentifizierungsstufen<br />
umzugehen. Es ist zunehmend<br />
üblich, dass Angreifer QR-Codes oder<br />
Bilder verwenden, um Opfer in die Irre<br />
zu führen. In den Betreffzeilen von Phishing-E-Mails<br />
wird oft der Name bekannter<br />
Marken oder Unternehmen<br />
missbraucht, um die Aufmerksamkeit zu<br />
erregen.<br />
Folgende Methoden sind<br />
mittlerweile verbreitet:<br />
➤ Bilder anstelle von Text<br />
➤ QR-Codes anstelle von infizierten<br />
Links und Anhängen<br />
➤ Zufallsgenerierung von „Absender“-<br />
Namen und E-Mail sowie Verschlüsselung<br />
mit SHA-256<br />
➤ Manipulation von Betreffzeilen zur<br />
Verfälschung von Authentifizierungsdaten<br />
(SPF, DKIM, ...)<br />
Auf diese oder ähnliche Art überlisten<br />
Angreifer vorhandene Filter und andere<br />
technische Schutzmaßnahmen, sodass<br />
Phishing-E-Mails im Posteingang der<br />
Mitarbeiter landen.<br />
Im September hatte der Anbieter von<br />
Identitäts- und Authentifizierungsmanagement<br />
Okta vor Social-Engineering-<br />
Angriffen gewarnt, die die Mehrfaktor<br />
Authentifizierung umgehen. Diese Angriffe<br />
zielen auf <strong>IT</strong>-Mitarbeiter ab und<br />
versuchen, Administratorrechte zu erlangen,<br />
um Unternehmensnetzwerke zu<br />
infiltrieren und zu übernehmen.<br />
Mehrere Unternehmen in den USA waren<br />
von wiederholten Social Engineering-Angriffen<br />
auf <strong>IT</strong>-Service-Desk-Mitarbeiter<br />
betroffen. Bei diesen Angriffen<br />
versuchten die Angreifer, die Mitarbeiter<br />
des Service-Desks dazu zu bringen,<br />
alle Mehrfaktor-Authentifizierungsfaktoren<br />
(MFA), die von hoch privilegierten<br />
Benutzern eingerichtet wurden, zurückzusetzen.<br />
Nachdem die hoch privilegierten<br />
Okta-Superadministrator-Konten<br />
kompromittiert waren, scheinen die<br />
Angreifer diese Situation auszunutzen,<br />
um legitime Identitätsföderationsfunktionen<br />
zu missbrauchen. Dadurch konnten<br />
sie sich innerhalb der infiltrierten<br />
Organisation als berechtigte Benutzer<br />
ausgeben.<br />
Sensibilisierung schützt<br />
Nach Angaben des MFA-Anbieters verfügten<br />
die Angreifer bereits über einige<br />
Informationen über die Zielorganisationen,<br />
bevor sie die <strong>IT</strong>-Mitarbeiter kontaktierten.<br />
Es scheint, dass sie entweder im<br />
Besitz von Passwörtern für privilegierte<br />
Benutzerkonten sind oder die Fähigkeit<br />
besitzen, den Authentifizierungsfluss<br />
über das Active Directory zu beeinflussen.<br />
Dies tun sie, bevor sie den <strong>IT</strong>-Service-Desk<br />
einer Zielorganisation kontaktieren<br />
und das Zurücksetzen sämtlicher<br />
MFA-Faktoren des Zielkontos anfordern.<br />
Bei den betroffenen Unternehmen hatten<br />
sie es speziell auf Nutzer mit Superadministrator-Rechten<br />
abgesehen. Darüber<br />
hinaus gaben sie sich außerdem mit<br />
einer gefälschten App als ein anderer<br />
Identitätsmanagement-Anbieter aus.<br />
Eine wirksame Methode, um das eigene<br />
Unternehmen trotz kompromittierter<br />
MFA zu schützen, sind Schulungen zur<br />
Sensibilisierung für Sicherheitsfragen.<br />
Mitarbeiter aus allen Abteilungen können<br />
dadurch lernen, Social-Engineering-Taktiken<br />
zu erkennen und sich vor<br />
zielgerichteten Angriffen auf ihre Konten,<br />
sei es per E-Mail, in Teams-Chats<br />
oder in sozialen Medien, zu schützen.<br />
Dr. Martin Krämer | www.knowbe4.de<br />
<strong>November</strong>/<strong>Dezember</strong> <strong>2023</strong> | www.it-daily.net