03.07.2023 Aufrufe

IT-Security Mai/Juni 2023

Cyber-Resilience & MDR-Services - Hand in Hand für mehr Sicherheit Übersicht dank 360 Grad Sicht - XDR-Plattformen helfen Anwendern Zero Trust Architektur - Vom Schlagwort zur individuellen Lösung Fragmentierung im Cyber Storage - Innovativer Ransomware-Schutz

Cyber-Resilience & MDR-Services - Hand in Hand für mehr Sicherheit
Übersicht dank 360 Grad Sicht - XDR-Plattformen helfen Anwendern
Zero Trust Architektur - Vom Schlagwort zur individuellen Lösung
Fragmentierung im Cyber Storage - Innovativer Ransomware-Schutz

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

<strong>IT</strong> SECUR<strong>IT</strong>Y | 31<br />

immer trivial – insbesondere, wenn es<br />

sich um eine gezielte Attacke handelt,<br />

bei der die Täter möglichst unerkannt<br />

bleiben wollen.<br />

Welche Maßnahmen können<br />

Unternehmen ergreifen?<br />

In diesem Artikel wurden zwei unterschiedliche<br />

Arten zur Überwindung von<br />

MFA vorgestellt. Doch wie können sich<br />

Unternehmen vor diesen Angriffen<br />

schützen und worauf müssen sie achten?<br />

Hierzu existieren organisatorische<br />

und technische Maßnahmen, die umgesetzt<br />

werden sollten.<br />

#1<br />

Reduktion der Angriffsfläche<br />

Zu den organisatorischen Maßnahmen<br />

gehört die Prüfung, ob jedes<br />

Portal und jeder Dienst überhaupt exponiert<br />

sein muss. Es ist wichtig, die Angriffsfläche<br />

zu minimieren. Nicht jede<br />

(interne) Anwendung muss über das Internet<br />

erreichbar sein.<br />

#2 Mitarbeiterschulungen<br />

Ebenso müssen alle Mitarbeitenden<br />

regelmäßig in Schulungen über typische<br />

Social-Engineering-Angriffe aufgeklärt<br />

werden.<br />

#3<br />

Conditial Access<br />

Auch auf der technischen Seite<br />

können einige Verbesserungen vorgenommen<br />

werden. Conditial Access<br />

kann so konfiguriert werden, dass Anmeldungen<br />

ausschließlich über vom<br />

Unternehmen verwaltete Geräte erfolgen<br />

können. Ein Ablauf aktiver Sessions<br />

sollte spätestens nach einem Arbeitstag<br />

automatisch erfolgen, um Angreifern,<br />

die sich noch nicht festgesetzt haben,<br />

den erneuten Zugang zu erschweren.<br />

#4<br />

Umstellung auf FIDO2<br />

Die wichtigste Maßnahme ist<br />

jedoch die Konfiguration der MFA<br />

selbst. Die gängigen Verfahren sind tatsächlich<br />

anfällig. Um Login-Verfahren<br />

abzusichern, sollte der Umstieg auf eine<br />

FIDO2-konforme und passwortlose<br />

Authentifizierung erfolgen. Mit kryptographischen<br />

Methoden kann dabei sowohl<br />

die Identität des Benutzers<br />

gegenüber dem System als auch<br />

umgekehrt die Identität des Systems<br />

gegenüber dem Benutzer eindeutig verifiziert<br />

werden. Damit laufen die genannten<br />

Angriffsmethoden ins Leere.<br />

Fazit<br />

MFA bietet einen verbesserten Schutz<br />

von Benutzerkonten vor eingekauften<br />

Zugangsdaten, Credential Stuffing<br />

oder dem Ausprobieren von Kennwörtern.<br />

Der Autor widerspricht jedoch der<br />

weitverbreiteten Meinung, dass MFA<br />

grundsätzlich vor der Kompromittierung<br />

eines Accounts schützt. Hierbei<br />

wird insbesondere der Angriffsvektor<br />

durch Social Engineering übersehen.<br />

Darüber hinaus sollten Unternehmen<br />

ihre Angriffsfläche so gering wie möglich<br />

halten und sowohl organisatorische<br />

als auch technische Maßnahmen zum<br />

Schutz umsetzen. Die korrekten technischen<br />

Umsetzungen sind hier maßgeblich.<br />

Zu diesen zählt insbesondere der<br />

Umstieg auf sicherere Verfahren über<br />

FIDO2-konforme Implementierungen.<br />

Timo Sablowski<br />

Bild 3: Adversary in the Middle<br />

11. Verwendung des Session-Tokens zum Zugriff<br />

ANGREIFER<br />

1. Besuch der Phishing-Seite<br />

2. Eingabe der Zugangsdaten<br />

5. Weiterleiten der Nachfrage zum<br />

MFA-Code<br />

6. Eingabe des MFA-Codes<br />

Mitschnitt von<br />

Benutzernamen,<br />

Passwort und<br />

Token<br />

3. Weiterleitung der Zugangsdaten<br />

4. Nachfrage nach MFA-Code<br />

7. Weiterleitung des MFA-Codes<br />

OPFER PHISHING-SE<strong>IT</strong>E 8. Erstellung eines Session-Tokens<br />

ZIELSYSTEM<br />

9. Weiterleitung des Session-Tokens<br />

10. Weiter- oder Durchleitung an das Zielsystem<br />

und erfolgreicher Login<br />

www.it-daily.net | <strong>Mai</strong>/<strong>Juni</strong> <strong>2023</strong>

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!