IT-Security Mai/Juni 2023
Cyber-Resilience & MDR-Services - Hand in Hand für mehr Sicherheit Übersicht dank 360 Grad Sicht - XDR-Plattformen helfen Anwendern Zero Trust Architektur - Vom Schlagwort zur individuellen Lösung Fragmentierung im Cyber Storage - Innovativer Ransomware-Schutz
Cyber-Resilience & MDR-Services - Hand in Hand für mehr Sicherheit
Übersicht dank 360 Grad Sicht - XDR-Plattformen helfen Anwendern
Zero Trust Architektur - Vom Schlagwort zur individuellen Lösung
Fragmentierung im Cyber Storage - Innovativer Ransomware-Schutz
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
<strong>IT</strong> SECUR<strong>IT</strong>Y | 31<br />
immer trivial – insbesondere, wenn es<br />
sich um eine gezielte Attacke handelt,<br />
bei der die Täter möglichst unerkannt<br />
bleiben wollen.<br />
Welche Maßnahmen können<br />
Unternehmen ergreifen?<br />
In diesem Artikel wurden zwei unterschiedliche<br />
Arten zur Überwindung von<br />
MFA vorgestellt. Doch wie können sich<br />
Unternehmen vor diesen Angriffen<br />
schützen und worauf müssen sie achten?<br />
Hierzu existieren organisatorische<br />
und technische Maßnahmen, die umgesetzt<br />
werden sollten.<br />
#1<br />
Reduktion der Angriffsfläche<br />
Zu den organisatorischen Maßnahmen<br />
gehört die Prüfung, ob jedes<br />
Portal und jeder Dienst überhaupt exponiert<br />
sein muss. Es ist wichtig, die Angriffsfläche<br />
zu minimieren. Nicht jede<br />
(interne) Anwendung muss über das Internet<br />
erreichbar sein.<br />
#2 Mitarbeiterschulungen<br />
Ebenso müssen alle Mitarbeitenden<br />
regelmäßig in Schulungen über typische<br />
Social-Engineering-Angriffe aufgeklärt<br />
werden.<br />
#3<br />
Conditial Access<br />
Auch auf der technischen Seite<br />
können einige Verbesserungen vorgenommen<br />
werden. Conditial Access<br />
kann so konfiguriert werden, dass Anmeldungen<br />
ausschließlich über vom<br />
Unternehmen verwaltete Geräte erfolgen<br />
können. Ein Ablauf aktiver Sessions<br />
sollte spätestens nach einem Arbeitstag<br />
automatisch erfolgen, um Angreifern,<br />
die sich noch nicht festgesetzt haben,<br />
den erneuten Zugang zu erschweren.<br />
#4<br />
Umstellung auf FIDO2<br />
Die wichtigste Maßnahme ist<br />
jedoch die Konfiguration der MFA<br />
selbst. Die gängigen Verfahren sind tatsächlich<br />
anfällig. Um Login-Verfahren<br />
abzusichern, sollte der Umstieg auf eine<br />
FIDO2-konforme und passwortlose<br />
Authentifizierung erfolgen. Mit kryptographischen<br />
Methoden kann dabei sowohl<br />
die Identität des Benutzers<br />
gegenüber dem System als auch<br />
umgekehrt die Identität des Systems<br />
gegenüber dem Benutzer eindeutig verifiziert<br />
werden. Damit laufen die genannten<br />
Angriffsmethoden ins Leere.<br />
Fazit<br />
MFA bietet einen verbesserten Schutz<br />
von Benutzerkonten vor eingekauften<br />
Zugangsdaten, Credential Stuffing<br />
oder dem Ausprobieren von Kennwörtern.<br />
Der Autor widerspricht jedoch der<br />
weitverbreiteten Meinung, dass MFA<br />
grundsätzlich vor der Kompromittierung<br />
eines Accounts schützt. Hierbei<br />
wird insbesondere der Angriffsvektor<br />
durch Social Engineering übersehen.<br />
Darüber hinaus sollten Unternehmen<br />
ihre Angriffsfläche so gering wie möglich<br />
halten und sowohl organisatorische<br />
als auch technische Maßnahmen zum<br />
Schutz umsetzen. Die korrekten technischen<br />
Umsetzungen sind hier maßgeblich.<br />
Zu diesen zählt insbesondere der<br />
Umstieg auf sicherere Verfahren über<br />
FIDO2-konforme Implementierungen.<br />
Timo Sablowski<br />
Bild 3: Adversary in the Middle<br />
11. Verwendung des Session-Tokens zum Zugriff<br />
ANGREIFER<br />
1. Besuch der Phishing-Seite<br />
2. Eingabe der Zugangsdaten<br />
5. Weiterleiten der Nachfrage zum<br />
MFA-Code<br />
6. Eingabe des MFA-Codes<br />
Mitschnitt von<br />
Benutzernamen,<br />
Passwort und<br />
Token<br />
3. Weiterleitung der Zugangsdaten<br />
4. Nachfrage nach MFA-Code<br />
7. Weiterleitung des MFA-Codes<br />
OPFER PHISHING-SE<strong>IT</strong>E 8. Erstellung eines Session-Tokens<br />
ZIELSYSTEM<br />
9. Weiterleitung des Session-Tokens<br />
10. Weiter- oder Durchleitung an das Zielsystem<br />
und erfolgreicher Login<br />
www.it-daily.net | <strong>Mai</strong>/<strong>Juni</strong> <strong>2023</strong>