Multifaktor-Authentifizierung: Nützliches Werkzeug mit Grenzen

16.05.2024
G DATA Blog

Die Multifaktor-Authentifizierung (MFA) ist in der heutigen Cybersicherheitslandschaft ein fester Bestandteil der Verteidigung. Doch trotz ihrer Wirksamkeit ist die MFA nicht unangreifbar für Angriffe. Für die Stärkung der Cybersicherheitsmaßnahmen ist es entscheidend, die Wege zu erkennen, über die Angreifer diese Verteidigungsmaßnahmen umgehen.

Da sich MFA immer mehr durchsetzt und auch von neuen Vorschriften wie der europäischen Network and Information Security Directive 2 (kurz NIS-2) gefordert wird, sehen sich immer mehr Unternehmen gezwungen, solche Systeme zu implementieren. Aber MFA ist bei weitem nicht etwas, mit dem sich nur Unternehmen eher früher als später vertraut machen sollten. Für Privatanwender ist MFA sogar noch einfacher zu implementieren und bietet einen enormen Zuwachs an Sicherheit für ihre persönlichen Daten und erschwert es Kriminellen erheblich, Online-Konten zu kapern.  

Vorteile von Mehrfaktor-Authentifizierung

Zunächst wollen wir noch einmal darauf hinweisen, wo die Vorteile von MFA wirklich zum Tragen kommen. Die Multi-Faktor-Authentifizierung (MFA) bietet mehrere Vorteile gegenüber herkömmlichen Ein-Faktor-Authentifizierungsmethoden: 

  • Verbesserte Sicherheit: MFA fügt eine zusätzliche Sicherheitsebene hinzu, indem es von den Nutzern mehrere Formen der Verifizierung verlangt. Normalerweise bestehen diese aus etwas, das sie kennen (wie ein Passwort) und etwas, das sie haben (wie ein Smartphone für den Empfang eines Verifizierungscodes oder ein physisches Sicherheits-Token). 
  • Geringeres Risiko eines unbefugten Zugriffs: Selbst wenn es einem Angreifer gelingt, das Passwort eines Benutzers zu erlangen, benötigt er einen zusätzlichen Faktor (z. B. einen auf einem vertrauenswürdigen Gerät generierten Code), um Zugang zu erhalten. Dies macht es für Unbefugte viel schwieriger, in Konten einzudringen. 
  • Eindämmung der Auswirkung des Diebstahls von Anmeldeinformationen: MFA trägt dazu bei, das Risiko des Diebstahls von Anmeldeinformationen durch Methoden wie Phishing oder Brute-Force-Angriffe zu verringern. Selbst wenn Angreifer in den Besitz des Passworts eines Benutzers gelangen, benötigen sie den zweiten Faktor, um sich erfolgreich zu authentifizieren. 
  • Compliance-Anforderungen: Viele behördliche Standards und bewährte Praktiken der Branche verlangen von Unternehmen die Implementierung von MFA, um die Sicherheit zu erhöhen und sensible Daten zu schützen. Die Einhaltung dieser Anforderungen hilft Unternehmen, Strafen zu vermeiden und die Compliance zu wahren. 
  • Benutzerfreundlichkeit: Auch wenn zusätzliche Schritte auf den ersten Blick lästig erscheinen, sind viele MFA-Implementierungen auf Benutzerfreundlichkeit ausgelegt. Methoden wie Push-Benachrichtigungen oder biometrische Authentifizierung können eine nahtlose und benutzerfreundliche Erfahrung bieten und gleichzeitig die Sicherheit gewährleisten. 
  • Anpassungsfähigkeit und Flexibilität: MFA kann über verschiedene Plattformen und Geräte hinweg implementiert werden und lässt sich so an unterschiedliche Umgebungen und Benutzerpräferenzen anpassen. Ob beim Zugriff auf Unternehmensnetzwerke, Cloud-Dienste oder persönliche Konten - MFA kann die Sicherheit in allen Bereichen verbessern. 
  • Frühzeitige Erkennung von Bedrohungen: Einige fortschrittliche MFA-Systeme verfügen über Verhaltensanalysen und Anomalieerkennung. Diese Funktionen können dazu beitragen, verdächtige Anmeldeversuche auf der Grundlage von Faktoren wie ungewöhnlichen Gerätestandorten oder Zugriffsmustern zu erkennen, sodass Unternehmen schneller auf potenzielle Bedrohungen reagieren können. 

Insgesamt ist die MFA eine wirksame Strategie zur Stärkung der Sicherheit in einer zunehmend digitalen und vernetzten Welt und bietet einen wichtigen Schutz vor einer Vielzahl von Cyber-Bedrohungen. In Anbetracht dieser Vorteile ist es erstaunlich, wie wenig die Technologie bisher auf breiter Front angenommen wurde. 

Gefahren für die MFA

Nach den Lobeshymnen auf die MFA sollten wir uns aber auch genau ansehen, wo die Grenzen dieser Technologie liegen. Angreifer können die MFA mit einigen bewährten Techniken umgehen. Sicher, eine Erfolgsquote von 90 % bei der Vereitelung von Angriffen mag wie eine hervorragende Nachricht klingen. Und das ist sie auch. Aber angesichts des Ausmaßes der Internetkriminalität bleibt immer noch ein erheblicher Spielraum für Angriffe. Selbst wenn 90 von 100 Angriffen im Sande verlaufen, bleiben immer noch 10 Angriffe übrig, die trotz der verbesserten Sicherheit erfolgreich sind.  
Im Folgenden sind mehrere Taktiken aufgeführt, mit denen Cyberkriminelle die MFA aushebeln: 

  • Brute Force: Obwohl MFA herkömmliche Brute-Force-Angriffe abschwächt, liegt die Schwachstelle im Brute-Forcing von Verifizierungscodes. Besonders anfällig sind MFA-Systeme, die kurze Einmal-Passwörter (OTPs) verwenden, die moderne Cracking-Tools schnell entschlüsseln können. 
  • Phishing ist aufgrund seiner Effektivität nach wie vor ein Dauerbrenner unter den Hackern. Indem sie Benutzer dazu verleiten, sensible Informationen, einschließlich Authentifizierungsdaten, preiszugeben, können Hacker MFA umgehen. Ob durch betrügerische E-Mails oder gefälschte Anmeldeseiten, ahnungslose Benutzer geben unwissentlich ihre MFA-Codes preis. 
  • SIM-Swapping: Unter Ausnutzung der SMS-Verifizierung können Hacker MFA kompromittieren, indem sie sich Zugang zu den Mobilgeräten der Benutzer verschaffen. Durch SIM-Jacking, bei dem Spyware über bösartige Texte installiert wird, oder SIM-Swapping, bei dem sich Hacker als Benutzer ausgeben, um eine neue SIM-Karte zu erwerben, fangen Cyberkriminelle SMS-Verifizierungsnachrichten ab. 
  • Der problematischste und effektivste Angriff ist der so genannte "MFA Fatigue"-Angriff (engl. "MFA-Müdigkeit"): Diese MFA-Müdigkeit wird ausgenutzt, indem Benutzer mit aufeinanderfolgenden Push-Benachrichtigungen überschwemmt werden, was dazu führt, dass die Authentifizierung aus Frustration versehentlich genehmigt wird. Cyberkriminelle nutzen die menschliche Fehlbarkeit aus und machen sich die Neigung der Benutzer zunutze, unter Druck Fehler zu machen. Microsoft verzeichnete im Jahr 2022 mehr als 382.000 Angriffe aufgrund von MFA-Müdigkeitsattacken. Auch in den Jahren 2023 und 2024 gab es keine große Verbesserung. 
  • Session Hijacking: Session Hijacking ist zwar weniger verbreitet, fängt aber Benutzeraktivitäten über Man-in-the-Middle-Angriffe ab und ermöglicht es Hackern, Sitzungscookies mit MFA-Anmeldedaten zu stehlen. Obwohl diese Cookies bei der Abmeldung automatisch gelöscht werden, erhalten Hacker durch das Abfangen vor der Beendigung ungehinderten Zugang. 

Verbesserungen von MFA-Sicherheit

  • Verwenden Sie robuste MFA-Methoden: Entscheiden Sie sich für stärkere Verifizierungstechniken wie Biometrie oder hardwarebasierte MFA, die PINs mit physischen Token kombinieren. Hardware-basierte Lösungen, die sowohl PINs als auch physische Geräte erfordern, bieten eine erhöhte Sicherheit, die eine gleichzeitige Kompromittierung unwahrscheinlich macht. 
  • Anmeldeversuche überwachen/beschränken: Setzen Sie Mechanismen zur Überwachung und Einschränkung von Anmeldeversuchen ein, einschließlich standortbasierter Verifizierung und begrenzter Wiederholungsgenehmigungen. Eine aufmerksame Überwachung ermöglicht die sofortige Erkennung verdächtiger Aktivitäten und beugt so unberechtigtem Zugriff vor. 
  • Installieren Sie zeitbasierte OTPs: Verwenden Sie Zeitbeschränkungen für OTPs, um Brute-Force-Angriffe zu vereiteln. Durch die Begrenzung der Gültigkeitsdauer von OTPs wird das Zeitfenster für Angriffe minimiert, wenn auch nicht eliminiert. 

Unzulänglichkeiten akzeptieren

MFA ist zwar unverzichtbar, kann aber allein keine unangreifbare Sicherheit garantieren. Wenn der Authentifizierungsmechanismus, wie stark und gut konzipiert er auch sein mag, die ganze Arbeit übernimmt, werden Probleme auftreten. Die Ergänzung von MFA durch robuste Zugriffskontrollen ist unabdingbar, um die Abwehrkräfte eines Unternehmens gegen sich entwickelnde Cyber-Bedrohungen zu stärken. 

Bekämpfen Sie Social Engineering: Entschärfen Sie Phishing-Bedrohungen durch umfassende Schulungsinitiativen für Mitarbeiter. Wenn Sie Ihre Mitarbeiter in die Lage versetzen, Phishing-Versuche zu erkennen und zu melden, können Sie die Wirksamkeit von Social-Engineering-Taktiken verringern. Hier kann eine gute Cybersicherheitsschulung wirklich glänzen. 

Durch ein umfassendes Verständnis der MFA-Schwachstellen und die Implementierung proaktiver Gegenmaßnahmen können Unternehmen ihre Cybersicherheitslage stärken und kritische Vermögenswerte vor böswilliger Ausnutzung schützen. Das letzte Wort über MFA ist noch nicht gesprochen. Mal sehen, wie robust MFA gegen künftige Angriffe sein wird. 

Von Eddy Willems
Security Evangelist

Wichtige IT-Security-News per E-Mail

  • Aktuelle IT-Gefahren
  • Schutz-Tipps für Privatkunden
  • 15 % Willkommensgutschein