Es ist ein nicht enden wollender Wettstreit zwischen Cyberkriminellen und Cybersecurity-Experten, mit greifbaren Konsequenzen im realen Leben. Es scheint, als wären Cyberkriminelle immun gegen jegliche Maßnahmen, aber die große und stetig wachsende Zahl an Cybersecurity-Experten hat bewiesen, dass es noch Hoffnung gibt.
Angesichts der Schlagzeilen, die Ransomware-Angriffe (sowie Phishing, Hacktivismus und mehr) machen, sorgen sich Unternehmen zunehmend um ihre Cybersicherheit, und Versicherungsunternehmen verlangen strengere Sicherheitskontrollen von ihren Kunden.. Die Vorteile? Durch die Einführung von Multi-Faktor-Authentifizierung (MFA), sicheren Backups und anderen Sicherheitsmaßnahmen erschweren wir Cyberkriminellen ihr Handwerk. Die Kehrseite? Cyberkriminelle sind auf ihrer Jagd nach Profit zu neuen Methoden gezwungen – und wie wir wissen, sind sie dazu fest entschlossen.
Die erste Hürde überwinden
Um es klar zu sagen: Sie sind mit MFA viel besser geschützt als ohne. Aber wie bei allen Cybersecurity-Maßnahmen ist dies allein keine ausreichende Risikominderung. Bei MFA muss der Nutzer zwei oder mehr Berechtigungsnachweise angeben, um auf sein Konto zuzugreifen und zwingt durch die zusätzliche Sicherheitsebene Cyberkriminelle dazu, härter zu arbeiten, um Zugang zu den Systemen zu erhalten.
MFA ist damit oft eine der ersten Taktiken, die Cybersecurity-Experten zu Beginn der Strategieentwicklung der Sicherheitsmaßnahmen eines Unternehmens empfehlen, da sie relativ kostengünstig und einfach zu implementieren ist. Kriminelle finden jedoch Wege, um diese erste Abwehrmaßnahme zu umgehen, indem sie Schwachstellen bei der Implementierung von MFA finden.
Business Email Compromise und MFA
MFA ist ein notwendiger Schritt zum Schutz vor Kontoübernahmen, bei denen sich ein Angreifer mit Ihrem Konto anmeldet. Eine der beliebtesten Taktiken zur Übernahme von Konten ist Business Email Compromise (BEC). Bei BEC werden meist Phishing-E-Mails verwendet, um eine Person dazu zu bringen, etwas mit Mehrwert preiszugeben. Dabei handelt es sich um gezielte, vorsätzliche Versuche, bei denen Social-Engineering-Taktiken wie das Ausgeben als Führungskraft oder die Verwendung gestohlener Anmeldedaten die Erfolgschancen erhöhen. BEC kann oft zu Überweisungsbetrug führen, wenn Unternehmensgelder unwissentlich an den Angreifer überwiesen werden.
Um das BEC-Risiko zu verringern, können Protokolle wie phishing-resistente MFA, Schulungen zum Sicherheitsbewusstsein und E-Mail-Sicherheits-Tools die Cybersicherheit Ihres Unternehmens verbessern.
Cookie Hijacking & MFA
Wenn Sie sich bei einem webbasierten E-Mail-Provider anmelden, das Browserfenster schließen und es erneut öffnen, und dabei angemeldet bleiben, können Sie dem „Session cookie“ für die Bequemlichkeit danken. Leider können Cyberkriminelle mit diesem Vorteil auch die MFA umgehen. Das ist keine neue Taktik.
Während Zugangsdaten wie Anmeldedaten schon lange im Dark Web verkauft werden, sind jetzt auch “Session cookie” auf dem gleichen Weg erhältlich. Angreifer können diese Cookies verwenden, um aktive Sitzungen zu umgehen, die ansonsten durch MFA geschützt sind. Um sich besser gegen diese Angriffe zu schützen, können Sie eine Reihe von Techniken einsetzen. Die starke Authentifizierung über Hardware-Token und WebAuthn ist eine wichtige Methode, aber auch die Verhaltenserkennung von Benutzeraktivitäten und Anmeldemustern ist ein wichtiges Tool gegen Angreifer. Auch das Sperren von Netzwerken und IP-Bereichen, die üblicherweise nicht für den Zugriff auf Unternehmensressourcen genutzt werden, oder das Erfordern zusätzlicher Anmeldeschritte bietet mehr Schutz.
Fazit
Die kontinuierliche Innovation Cyberkrimineller bedeutet, dass unser Ansatz zu ihrer Abwehr effektiv ist. Es wird immer ein gewisses Hin und Her geben, doch wir wissen, welche Sicherheitsmaßnahmen das Risiko erheblich verringern können. Wir wissen auch, dass unsere Arbeit im Bereich Cybersicherheit nie zu Ende ist, denn die Cyberkriminellen werden es weiter versuchen. Aber das werden wir auch.