SYSTOLA
Aus den Feldern
MFA ist tot, es lebe MFA!
Warum Phishing-resistente MFA angesichts der sich entwickelnden Cyber-Bedrohungen unerlässlich ist
Roman Kuznetsov @ 28.10.2024
Follow Roman Kuznetsov on LinkedIn
Da Cyberkriminelle ihre Angriffsmethoden immer weiter verfeinern, werden herkömmliche Multi-Faktor-Authentifizierungslösungen (MFA), insbesondere SMS-basierte Einmalpasswörter (OTPs) und passwortbasierte MFA, zunehmend unwirksam. Eine Phishing-resistente MFA ist unverzichtbar geworden, vor allem, um dem signifikanten Anstieg von Ransomware-Angriffen zu begegnen, die häufig durch generative KI unterstützt werden. Laut der US Cybersecurity and Infrastructure Security Agency ist Phishing für 90 % der Ransomware-Vorfälle verantwortlich, wobei häufig Schwachstellen in veralteten MFA-Methoden ausgenutzt werden. Um diese fortschrittlichen Bedrohungen wirksam zu bekämpfen, muss MFA über die veralteten Optionen hinausgehen und Phishing-resistente Techniken einbeziehen, die sich auf sichere, überprüfbare Benutzeridentifikatoren stützen und veraltete Methoden eliminieren, die Angreifer leicht manipulieren können.
Die Unzulänglichkeiten der Legacy-MFA
Herkömmliche MFA-Ansätze wie SMS-basierte OTPs waren einst zuverlässig, aber Cyberkriminelle nutzen nun fortschrittlichere Techniken, um diese Systeme zu umgehen. SIM-Swapping, Phishing und Man-in-the-Middle (MitM)-Angriffe ermöglichen es Angreifern, Verifizierungscodes abzufangen und unbefugten Zugang zu erlangen, selbst wenn eine herkömmliche MFA vorhanden ist. In vielen Fällen sind die Methoden, die verwendet werden, um OTPs oder Anmeldedaten von Benutzern zu extrahieren, so ausgeklügelt, dass sie den SMS-basierten MFA-Schutz vollständig umgehen und diese traditionellen Sicherheitsmaßnahmen obsolet machen.

Darüber hinaus beruht die herkömmliche MFA häufig auf Passwörtern als einem der Hauptfaktoren, was ernsthafte Schwachstellen mit sich bringt. Wenn Passwörter zusammen mit MFA verwendet werden, wird jeder Endpunkt, der nicht in der Lage ist, MFA zu handhaben, zu einem schwachen Glied in der Sicherheitskette. Angreifer zielen auf diese Endpunkte ab, da sie wissen, dass sie effektiv ungeschützt sind. Darüber hinaus neigen Benutzer dazu, einfachere, leichter zu erratende Passwörter zu erstellen, wenn sie sich auf MFA verlassen, und schwächen damit unbeabsichtigt ihre Verteidigung. Diese Einfachheit macht es Angreifern leichter, Anmeldedaten zu erzwingen, wodurch ungeschützte Endpunkte anfällig für Angriffe werden und MFA insgesamt weniger effektiv wird. Mit dem Aufkommen der Push-basierten MFA, die SMS ersetzt, wurden MFA-Bombing und MFA-Müdigkeit zu den neuen Problemen und neuen problematischen Aspekten der traditionellen MFA-Ansätze.

Die Empfehlungen der CISA verdeutlichen die Risiken, die entstehen, wenn man sich auf herkömmliche MFA verlässt, die sich als häufigste Fehlerquelle bei Ransomware-Vorfällen erwiesen hat. Mit Phishing-Versuchen, die inzwischen durch Tools wie generative KI stark verfeinert wurden, können Cyberkriminelle überzeugend authentische E-Mails und Nachrichten erstellen, die selbst für geschulte Benutzer schwer zu erkennen sind. Die inhärenten Schwächen herkömmlicher MFA-Methoden in Verbindung mit der Zunahme von Phishing-Angriffen, die durch generative KI ermöglicht werden, machen deutlich, dass herkömmliche MFA keinen wirksamen Schutz mehr vor den heutigen Cyber-Bedrohungen bieten kann.
Die Vorteile von Phishing-resistenter MFA
Phishing-resistente und passwortlose MFA, wie SystoLOCK, bieten erhebliche Vorteile bei der Bekämpfung ausgeklügelter Cyber-Bedrohungen, indem sie sicherere und zuverlässigere Methoden der Benutzeridentifikation beinhalten. Die folgenden Merkmale machen phishing-resistente MFA zu einem entscheidenden Faktor für moderne Sicherheit:

  • Biometrische Authentifizierung: Biometrische Verfahren wie Fingerabdrücke oder Gesichtserkennung bieten eindeutige Identifikatoren, die extrem schwer zu replizieren sind. Diese Identifikatoren ermöglichen einen sicheren Zugang, ohne sich auf gemeinsame Geheimnisse zu verlassen, die leicht gefälscht werden können. Durch die Verwendung biometrischer Merkmale anstelle von Passwörtern oder OTPs können Unternehmen das Risiko des Diebstahls von Zugangsdaten verringern und den Zugang eines Angreifers einschränken, selbst wenn es ihm gelingt, andere Sicherheitselemente zu kompromittieren.
  • Hardware-basierte Sicherheits-Tokens: Hardware-basierte Tokens bieten eine zusätzliche Sicherheitsebene, da sie ein physisches Gerät zur Authentifizierung erfordern. Diese Tokens sind immun gegen Phishing-Versuche aus der Ferne, da sie die physische Anwesenheit zur Überprüfung der Identität erfordern, und ihr Vertrauen auf kryptografische Methoden verhindert das Abfangen durch MitM-Angriffe.
  • Gerätegebundene Schlüssel: Hierbei handelt es sich um eine Technik, die einen kryptografischen Eigentumsnachweis zu jedem beliebigen Authentifizierungsmechanismus hinzufügt. Durch diesen zusätzlichen Schritt werden die Authentifizierungsgeräte an die Authentifizierungsziele gebunden, wodurch die Möglichkeit einer Fälschung der Geräte ausgeschlossen wird.
  • Beseitigung geteilter Geheimnisse: Phishing-resistente MFA ist in der Regel so konzipiert, dass die Abhängigkeit von geteilten Geheimnissen wie Passwörtern oder OTPs, die anfällig für Diebstahl sind, eliminiert oder minimiert wird. Stattdessen stützen sich diese Systeme auf kryptografische Methoden, die für jede Sitzung oder jedes Gerät einzigartig sind und für Angreifer nur schwer zu fälschen oder abzufangen sind.
Der Einfluss von generativer KI auf Phishing und Social Engineering
Generative KI hat das Phishing revolutioniert und ermöglicht es den Angreifern, äußerst überzeugende, personalisierte Nachrichten zu erstellen, die von legitimen Mitteilungen praktisch nicht zu unterscheiden sind. Diese Fähigkeit ermöglicht es ihnen, Personen mit Phishing-E-Mails anzusprechen, die keine verräterischen Anzeichen früherer Angriffe aufweisen, wie etwa Rechtschreib- oder Grammatikfehler. Indem sie vertrauenswürdige Kontakte imitieren und persönliche Details aus öffentlichen Daten oder früheren Sicherheitsverletzungen einbeziehen, werden KI-gesteuerte Phishing-Angriffe glaubwürdiger und sind schwerer zu erkennen.

Fortschritte in der KI haben auch das Wachstum der Deepfake-Technologie vorangetrieben, mit der sich Cyberkriminelle in Video- oder Audioanrufen als Führungskräfte oder Kollegen ausgeben. Angreifer können diese Tools nutzen, um Mitarbeiter dazu zu bringen, Zugang zu sensiblen Systemen zu gewähren oder Geld zu überweisen. Deepfakes ermöglichen es Cyberkriminellen, die Vertrautheit vertrauter Stimmen und Gesichter auszunutzen, wodurch ihre Social-Engineering-Taktiken schwerer zu widerstehen sind.

In diesem Zusammenhang spielt die phishing-resistente MFA eine entscheidende Rolle bei der Überwindung der Grenzen der menschlichen Erkennung. Während die Schulung der Mitarbeiter ein grundlegender Schutz bleibt, bietet die phishing-resistente MFA eine zusätzliche Schutzebene, indem sie das Vertrauen in die Fähigkeit der Benutzer, fortgeschrittene Phishing-Methoden zu erkennen, verringert.
Das Dark Web und Ransomware-as-a-Service (RaaS)
Ransomware-as-a-Service hat den Zugang zu Cyberangriffswerkzeugen erleichtert und ermöglicht es Angreifern aller Qualifikationsstufen, komplexe, mehrschichtige Angriffe zu starten. Die Verbreitung von RaaS-Plattformen im Dark Web bedeutet, dass selbst Personen mit begrenzten technischen Kenntnissen ausgeklügelte Phishing- und Ransomware-Angriffe starten können, die häufig auf MFA-Schwachstellen abzielen. Diese Zugänglichkeit hat den Umfang und die Häufigkeit von Angriffen erhöht, so dass Unternehmen MFA-Lösungen implementieren müssen, die fortgeschrittenen, leicht ausführbaren Bedrohungen standhalten können.

Mit KI-gesteuerten Phishing-Kampagnen und RaaS-Tools haben weniger erfahrene Angreifer Zugang zu Technologien, die früher nur hochqualifizierten Hackern vorbehalten waren. Diese Zugänglichkeit hat die Häufigkeit und Raffinesse von Ransomware-Angriffen erhöht und macht eine Phishing-resistente MFA zu einem wichtigen Abwehrmechanismus.
Die Zukunft der MFA: Phishing-Resistenz als Sicherheitsstandard
Der Schritt hin zu einer phishing-resistenten MFA steht im Einklang mit globalen Sicherheitsstandards und behebt die Einschränkungen älterer, anfälliger MFA-Methoden. Durch die Integration biometrischer und hardwarebasierter Authentifizierung bietet die phishing-resistente MFA ein Sicherheitsniveau, das den herkömmlichen Methoden fehlt. Darüber hinaus wird die Notwendigkeit phishing-sicherer Lösungen zunehmend von den Behörden anerkannt, so dass die Einhaltung von Vorschriften ein zusätzlicher Anreiz für die Einführung dieser modernen Methoden ist.

Die Implementierung von passwortlosen MFA-Lösungen, die gegen Phishing resistent sind, stärkt nicht nur den Schutz eines Unternehmens vor modernen Cyber-Bedrohungen, sondern sorgt auch dafür, dass es auf zukünftige regulatorische Standards vorbereitet ist. Durch die Einführung von MFA-Lösungen, die Phishing- und MitM-Angriffe abwehren, können Unternehmen einen effektiveren Datenschutz erreichen und sich an die sich weiterentwickelnden Sicherheitsprotokolle anpassen.
Fazit
Da Cyberangriffe immer komplexer und häufiger werden, haben sich herkömmliche MFA-Methoden wie SMS-OTPs und zweistufige Passwortverifizierungen als unzureichend gegen ausgeklügelte Phishing-Schemata erwiesen. Phishing-resistente MFA bietet ein notwendiges Upgrade, das Biometrie, Hardware-Tokens und kontinuierliches Sitzungsmanagement einbezieht, um sich gegen die modernen Cyber-Bedrohungen von heute zu schützen. Das Aufkommen von generativer KI, Deepfake-Technologie und zugänglichen RaaS-Tools hat den Bedarf an MFA-Lösungen unterstrichen, die modernen Phishing- und Ransomware-Taktiken widerstehen können. In Zukunft wird eine Phishing-resistente MFA keine optionale Erweiterung mehr sein, sondern eine entscheidende Komponente jeder umfassenden Cybersicherheitsstrategie.