Menlo Security wurde im ZTNA-Bericht von GigaOM als führendes Unternehmen für Unternehmensbrowser ausgezeichnet.
Icon Rounded Closed - BRIX Templates

MFA-Bypass

Bypass-Angriffe mit Multifaktor-Authentifizierung (MFA) werden von Cyberkriminellen verwendet, um MFA-Tools zu umgehen oder zu umgehen, um Zugriff auf Benutzerkonten zu erhalten.

__wf_reserviert_dekorativ

Was ist MFA-Bypass?

Bypass-Angriffe mit Multifaktor-Authentifizierung (MFA) werden von Cyberkriminellen verwendet, um MFA-Tools zu umgehen oder zu umgehen, um Zugriff auf Benutzerkonten zu erhalten. Diese Techniken ermöglichen den unbefugten Zugriff auf wertvolle Daten und Systeme, obwohl Schutzmaßnahmen wie Einmalpasswörter, digitale Token oder biometrische Authentifizierung vorhanden sind. Diese Angriffe werden auch als Identitätsmissbrauch (Single Sign-On, SSO) bezeichnet. Sie nutzen das Vertrauen aus, das in SSO-Plattformen wie Okta, LastPass und OneLogin gesetzt wird, und gewähren so unbefugten Zugriff auf mehrere miteinander verbundene Dienste.

Wie funktionieren MFA-Bypass-Angriffe?

Der MFA-Bypass ist ein Beispiel für eine hochgradig ausweichende und anpassungsfähige Bedrohung, bei der Sicherheitslücken im Authentifizierungsprozess ausgenutzt werden, um sich unbefugten Zugriff auf sensible Daten und Systeme zu verschaffen. Hier finden Sie einen allgemeinen Überblick darüber, wie diese Angriffe funktionieren können:

  1. Zielidentifikation: Cyberkriminelle identifizieren ein Ziel oder eine Organisation, die MFA als zusätzliche Sicherheitsebene zum Schutz ihrer Ressourcen verwendet.
  2. Aufklärung: Angreifer sammeln Informationen über das Ziel, z. B. die verwendeten MFA-Mechanismen, den digitalen Fußabdruck des Ziels und potenzielle Eintrittspunkte.
  3. Social Engineering: Ein gängiger Ansatz besteht darin, die Zielperson durch Social-Engineering-Techniken dazu zu bringen, ihre MFA-Anmeldeinformationen preiszugeben oder Codes zu umgehen. Dabei kann es sich um Phishing-E-Mails, Telefonanrufe oder gefälschte Anmeldeseiten handeln, die zwar legitim erscheinen, aber darauf ausgelegt sind, MFA-bezogene Informationen abzufangen.
  4. Sammeln von Zugangsdaten: Wenn Social Engineering erfolgreich ist, sammeln die Angreifer die MFA-Anmeldeinformationen des Opfers, wie Benutzernamen, Passwörter, Einmalpasswörter oder andere Authentifizierungsfaktoren.
  5. Ausnutzen von Sicherheitslücken: Angreifer können Sicherheitslücken innerhalb der MFA-Implementierung oder des Authentifizierungsprozesses selbst ausnutzen. Dies kann das Ausnutzen von Schwächen in der Konfiguration des MFA-Systems, Softwareschwachstellen oder Fehlern in der Benutzeroberfläche beinhalten.
  6. Abfangen der Kommunikation: In einigen Fällen fangen Angreifer die Kommunikation zwischen dem Ziel und dem MFA-Dienst ab. Dies kann durch Techniken wie Attacker-in-the-Middle-Angriffe geschehen, bei denen sich der Angreifer zwischen das Ziel und den MFA-Dienst einfügt, um Authentifizierungsdaten abzufangen.
  7. Gerätekompromittierung: Wenn der Angreifer die Kontrolle über das Gerät des Ziels erlangt, kann er MFA möglicherweise vollständig umgehen. Dies kann durch Malware, Keylogger oder andere Methoden erreicht werden, die es ihnen ermöglichen, die MFA-Anmeldeinformationen des Opfers zu erfassen oder den Authentifizierungsprozess zu manipulieren.
  8. Ausnutzung von Single Sign-On (SSO): MFA-Bypass-Angriffe können auch auf SSO-Systeme abzielen, die den Zugriff auf mehrere Dienste ermöglichen. Indem sie den SSO-Anbieter kompromittieren, können sich Angreifer unbefugten Zugriff auf verschiedene miteinander verbundene Dienste verschaffen, ohne die MFA für jeden einzelnen Dienst umgehen zu müssen.

Es ist wichtig zu beachten, dass MFA-Bypass-Angriffe eine Kombination dieser Techniken beinhalten können und sich in ihrer Komplexität unterscheiden können.

HeatCheck-Sicherheitsbewertung

Ist Ihr Unternehmen anfällig für hochgradig ausweichende und anpassungsfähige Bedrohungen? Finden Sie es heraus.

Was macht Unternehmen anfällig?

Verschiedene Faktoren können eine Einzelperson oder ein Unternehmen anfälliger für MFA-Bypass-Angriffe machen. Dazu gehören:

  • Die Zunahme von Telearbeit und Hybridanwendern, die zu Authentifizierungszwecken auf Webbrowser und persönliche, nicht verwaltete Geräte angewiesen sind
  • Schwache oder kompromittierte Passwörter
  • Die Zunahme von Phishing und Social Engineering, mit denen eine Person getäuscht wird, um ihre MFA-Informationen oder Authentifizierungscodes preiszugeben
  • Unsichere MFA-Implementierungen, einschließlich falscher Konfigurationen oder Softwarefehler
  • Wenn das für die MFA-Authentifizierung verwendete Gerät selbst kompromittiert ist
  • Mangelnde Schulung zur Sensibilisierung der Nutzer
  • Nutzung der tatsächlichen SSO-Systeme, die den Zugriff auf mehrere Dienste ermöglichen

Wie stoppe ich MFA-Bypass-Angriffe?

Um sich erfolgreich vor MFA-Bypass-Angriffen und ausweichenden Phishing-Angriffen zu schützen, müssen Unternehmen ihre Sicherheitsanstrengungen auf präventive Lösungen wie Browser Security-Lösungen konzentrieren, die browserspezifische Verhaltensweisen transparent machen, die erkennungsbasierten Lösungen sonst übersehen würden. Sie müssen in der Lage sein, ausweichende Angriffe in Echtzeit zu erkennen und abzuwehren, und Sicherheitsteams müssen im Browser dynamische Richtlinien durchsetzen. So wie Bedrohungsakteure ihre Taktiken in Echtzeit anpassen, müssen Unternehmen in der Lage sein, adaptive Sicherheitskontrollen anzuwenden, mit denen Sicherheitsvorkehrungen direkt im Webbrowser durchgesetzt werden können. Auf diese Weise können nicht erkennbare Bedrohungen gestoppt werden, bevor sie sich auf Geräte oder Benutzer auswirken und sensible Daten preisgeben.

Menlo, ein führender Anbieter von Browser-Sicherheitslösungen, baute auf seinen vorhandenen Isolationsfunktionen auf und entwickelte eine branchenweit erste Reihe von Funktionen zur Bedrohungsabwehr, um ausweichende Bedrohungen und Zero-Hour-Phishing-Angriffe mithilfe von KI-Analysen und Computer Vision zu verhindern. Diese neuen Funktionen helfen dabei, in Echtzeit festzustellen, ob eine Webseite bösartig ist. Dabei wird der Zugriff in Echtzeit dynamisch blockiert oder die Seite wird im schreibgeschützten Modus wiedergegeben.