Welche Arten von Angriffen werden durch Multi-Factor Authentifizierung verhindert?

Cybersicherheit und MFA

Verstehen und Verhindern von Cyberangriffen

So hilft MFA bei der Verhinderung gängiger Cyberangriffe

Multi-Factor Authentifizierung (MFA) kann bei der Verhinderung einiger der gängigsten und erfolgreichsten Arten von Cyberangriffen behilflich sein. Diese umfassen:

  • Phishing
  • Spear-Phishing
  • Keylogger
  • Credential-Stuffing
  • Brute-Force- und Reverse-Brute-Force-Angriffe
  • Man-in-the-Middle-Angriffe (MITM)

Wie werden mithilfe von MFA Sicherheitsverstöße verhindert?

Um zu verstehen, wie mithilfe von MFA Sicherheitsverstöße verhindert werden können, muss zuerst die Funktionsweise dieser Cyberangriffe erläutert werden:

Phishing

Funktionsweise: Der Angreifer verwendet eine Liste mit Telefonnummern oder E-Mail-Adressen und sendet eine Nachricht mit einer eindringlichen Handlungsaufforderung. (Ein Benutzer wird beispielsweise aufgefordert, sich anzumelden und Transaktionen zu bestätigen.) In der Regel werden Benutzer auf eine gefälschte Website umgeleitet, wo sie ihren Benutzernamen und ihr Passwort eingeben.

Spear-Phishing

Funktionsweise: Der Angreifer richtet sich an eine kleine Personengruppe mit gut ausgearbeiteten, glaubwürdigen und für die Zielgruppe relevanten Nachrichten, die oft personalisierte Inhalte verwenden (z. B. den Namen des Benutzers oder eine aktuelle Benutzeraktion oder ein Ereignis). Wie beim Phishing werden Benutzer mittels einer Handlungsaufforderung dazu gebracht, ihre Anmeldedaten preiszugeben.

Keylogger

Funktionsweise: Der Angreifer installiert ein Programm (häufig über einen Virus), das jede Tastatureingabe auf dem Computer des Benutzers erfasst, einschließlich besuchter Sites, Benutzernamen, Passwörter, Antworten auf Sicherheitsfragen usw.

Credential-Stuffing

Funktionsweise: Der Angreifer nutzt die Tatsache, dass Benutzer häufig denselben Benutzernamen und dasselbe Passwort für mehrere Konten verwenden, indem er gestohlene Anmeldungsdatenpaare verwendet, um Zugriff auf viele verschiedene Sites und Apps zu erhalten.

Brute-Force- und Reverse-Brute-Force-Angriffe

Funktionsweise: Der Angreifer verwendet ein Programm, um mögliche Benutzernamen/Passwörter zu generieren und mit ihnen Zugriff zu erlangen. (Wörterbuchangriffe gehören zu den Brute-Force-Angriffen.) In anderen Fällen versucht der Benutzer, mithilfe häufig verwendeter Passwörter (wie 123) auf viele verschiedene Konten zuzugreifen.

Man-in-the-Middle-Angriffe (MITM)

Funktionsweise: Das Programm des Angreifers fügt sich selbst in die Interaktion zwischen einem Benutzer und einer App ein (beispielsweise durch Vortäuschen eines öffentlichen WLAN-Netzes). Das Programm zeichnet dann die vom Benutzer eingegebenen Anmeldedaten auf oder stiehlt sogar den Session-Token.

So geht MFA gegen gängige Cyberangriffe vor

Multi-Factor Authentifizierung wirkt Cyberkriminalität entgegen, indem zusätzliche Informationen oder Anmeldedaten vom Benutzer gefordert werden. Bei einem Phishing-Angriff werden die Anmeldedaten eines Benutzers gespeichert, ein Fingerabdruck oder die Antwort auf eine persönliche Sicherheitsfrage aber wird dem Angreifer nicht bereitgestellt.

Ebenso kann bei einem Brute-Force- oder Reverse-Brute-Force-Angriff ein funktionierender Benutzername oder ein funktionierendes Passwort ermittelt werden. Der Angreifer kennt aber die anderen Authentifizierungsfaktoren nicht, die vom MFA-System gefordert werden, und verfügt daher nicht über die vollständigen Anmeldedaten.

Weiterhin kann MFA komplexere Angriffe, wie z. B. MITM-Angriffe, abwehren, indem eine zusätzliche Sicherheitsebene hinzugefügt wird. Selbst wenn der Hacker oder das Programm sich selbst einfügt oder die vom Benutzer eingegebenen Daten abfängt, kann der IT-Administrator die Multi-Factor Authentifizierung so einrichten, dass der Benutzer Anmeldedaten über ein anderes Gerät oder einen anderen Kanal bereitstellen muss. Push-basierte Authentifikatoren eignen sich hervorragend für die Bereitstellung eines sicheren Mechanismus mit minimalen Auswirkungen auf den Benutzerkomfort.

Gehen wir beispielsweise davon aus, dass sich ein Benutzer über seinen Laptop anmeldet, der durch ein MITM-Programm gefährdet wurde. Für das Unternehmen wurde jedoch Multi-Factor Authentifizierung eingerichtet, weshalb der Benutzer zum Abschließen der Anmeldung eine Telefon-App wie OneLogin Protect verwenden muss. Die native mobile Authentifikator-App sendet einen Code vom Telefon zum Authentifizierungssystem, um die Anmeldung abzuschließen. Da der MITM-Hacker keinen Zugriff auf das Telefon des Benutzers hat, wird der Angriff vereitelt.

Mit der Multi-Factor Authentifizierung können nicht alle Arten von Angriffen verhindert werden und vollständige Sicherheit ist auch nicht gewährleistet. Es werden aber zusätzliche Authentifizierungsebenen eingebaut, die Cyberangriffe schwieriger machen.

Related Resources:

MFA von OneLogin

Die MFA-Lösung von OneLogin bietet Schutz vor unberechtigtem Zugriff auf kritische Unternehmensdaten.

Weitere Informationen

Ausbau der Cybersicherheit

Machen Sie sich mit fünf Strategien zur Stärkung Ihrer Cybersicherheit vertraut.

Weitere Informationen

Sechs Arten von Passwortangriffen

Machen Sie sich mit den häufigsten Passwortangriffen vertraut und finden Sie heraus, wie Sie sich dagegen schützen können.

Weitere Informationen

Was versteht man unter Cybersicherheit?

Finden Sie heraus, was Cybersicherheit tatsächlich bedeutet und wie Sie Pläne zur Cybersicherheit in Ihrem Unternehmen implementieren können.

Weitere Informationen

Quiz: Benennen Sie die folgenden 7 gängigen Cyberangriffe

Nehmen Sie am Quiz für Cyberangriffe teil und finden Sie heraus, wie gut Sie sich mit Cybersicherheit auskennen.

Weitere Informationen

Secure critical apps

Learn how to protect your most valuable information by securing apps with MFA.

Learn More