Skip to main content
Dark background with blue code overlay
Blog
RSS

Warum FIDO2 die Lösung für bessere Sicherheit ist

Jim Black

Written by

Jim Black

May 21, 2021

Jim Black is a Sr. Product Marketing Manager at Akamai's Enterprise Security business unit. He has spent his entire career in technology in telecoms, mobile and security and has held roles in manufacturing, customer support, business development, product management, PR and marketing.

Eine bahnbrechende Zunahme von Sicherheitsvorfällen betrifft Regierungen auf der ganzen Welt. Vor diesem Hintergrund erließen die USA eine formelle Anordnung zur Umsetzung robuster Sicherheitsmaßnahmen zur Verbesserung der Sicherheit bundesstaatlicher Systeme. In seiner letzten Verfügung bestätigte Präsident Biden, dass die USA und viele andere Regierungen auf der ganzen Welt zunehmend mit Cyberangriffen konfrontiert sind. Um Sicherheitsvorfälle zu verhindern und zu beheben, drängt der Präsident darauf, den Sicherheitsstack der Regierung deutlich zu verbessern, einschließlich der Implementierung von Multi-Faktor-Authentifizierung (MFA). In diesem Beitrag werde ich darüber sprechen, wie der Plan der Regierung zur Nutzung von MFA noch verbessert werden könnte. 

Der aktuelle Sicherheitsstatus

In den letzten sechs Monaten haben wir einen erheblichen Anstieg schlagzeilenträchtiger Sicherheitsvorfälle verzeichnet: SolarWinds im Dezember 2020, Microsoft Exchange-Schwachstellen im März 2021 und zuletzt die Angriffe durch die DarkSide-Ransomware. Die Cybersecurity and Infrastructure Security Agency (CISA) des US-Ministeriums für innere Sicherheit veröffentlichte eine Warnung hinsichtlich der Ausnutzung von Schwachstellen in Pulse Connect Secure. Das lenkte die Aufmerksamkeit auf das wachsende Problem zunehmender Sicherheitsbedrohungen.

Basierend auf dem neuesten Data Breach Investigations Reportwissen wir, dass mehr als 80 % der Datenschutzverletzungen auf gestohlene oder kompromittierte Anmeldedaten zurückzuführen sind. Dieser Ansatz zum Datendiebstahl scheint der bevorzugte Angriffsvektor für Cyberkriminelle zu sein, da er es ihnen ermöglicht, sich Zutritt zum Netzwerk des Opfers zu verschaffen. Sobald ein Cyberkrimineller in das System gelangt, kann er sich dort bewegen, um interessante Ziele zu finden oder Malware und Ransomware zu installieren. 

Wie in den meisten Fällen ist es schwieriger, diese Art von Chaos zu beseitigen, als es von Anfang an zu verhindern. Für Unternehmen und Behörden, die von Ransomware oder Malware betroffen waren, ist es zeitaufwendig und kostspielig, die Bedrohung zu beseitigen und die Sicherheit wiederherzustellen. Regierungen auf der ganzen Welt verstehen das und investieren nun stärker in Sicherheitstools, einschließlich MFA.

Eine Einstiegshürde?

Durch das Hinzufügen von MFA zu Mitarbeiteranmeldungen wird ein signifikanter Schutz vor Cyberkriminellen erreicht, die versuchen, Mitarbeiterkonten zu übernehmen. Diese Barriere für den ersten Zugriff verringert das Risiko von Datenschutzverletzungen sowie von Ausfällen durch Ransomware oder Malware.

Aber nicht alle MFA-Ansätze sind gleich. Wie wir am Twitter-Angriffgesehen haben, können bestimmte Angreifer mithilfe einer Kombination aus Social Engineering und gefälschten Anmeldeseiten Mitarbeiter dazu bringen, ihre Nutzernamen und Passwörter preiszugeben. 

Wie in diesem neuen Blogbeitragbeschrieben, kann beispielsweise die Standard-MFA über Push-Benachrichtigungen umgangen werden.  Ebenso hat einer meiner Kollegen aus der Bedrohungsforschung darüber geschrieben, wie die Bankkonten britischer Bankkunden von Angreifern kompromittiert wurden, die die SMS-basierte MFA manipuliert hatten. 

Eine bessere Abwehrmethode

Die Sicherheitslösung zur Verbesserung der MFA, um sicherzustellen, dass sie nicht umgangen werden kann, ist FIDO2, ein von der FIDO Alliance verwalteter Branchenstandard. Grundsätzlich funktioniert dieser Ansatz, indem eine kryptografische Verbindung zwischen dem Authentifizierungsversuch und der MFA-Abfrage hergestellt wird. Das bedeutet, dass Angreifer keine gestohlenen oder kompromittierten Anmeldedaten verwenden oder Nutzer dazu verleiten können, ihre Anmeldedaten auf einer gefälschten Anmeldeseite einzugeben. Diese Methode macht es praktisch unmöglich, die MFA zu kompromittieren. 

Die Umsetzung von FIDO2 zur Erweiterung der Sicherheit über die Verfügung hinaus ist eine gute Richtlinie. Die Standard-Push-MFA weist Lücken auf, die es Cyberkriminellen ermöglichen, auf ein ganzes Arsenal vertraulicher Informationen zuzugreifen. Bei allem, was in den letzten sechs Monaten passiert ist, müssen Zugriffspunkte besser geschützt werden als je zuvor. 

Wenn Sie mehr über unsere reibungslose und Phishing-sichere MFA-Lösung erfahren oder sie selbst testen möchten, besuchen Sie www.akamai.com/de/products/akamai-mfa.



Jim Black

Written by

Jim Black

May 21, 2021

Jim Black is a Sr. Product Marketing Manager at Akamai's Enterprise Security business unit. He has spent his entire career in technology in telecoms, mobile and security and has held roles in manufacturing, customer support, business development, product management, PR and marketing.