Blick in den Cyberforensik-Report: Bequemlichkeit ist ein Problem

Der aktuelle Active Adversary Report von Sophos deckt eine interessante Trendwende auf, die ein allgemein verbreitetes Problem in der IT-Sicherheit betrifft: Bequemlichkeit.

Verschlüsselung durch Kriminelle: Bequemlichkeit führt zu Nachlässigkeit. (Bild: www.pixabay.com)

In früheren Falldaten aus dem Report, der tatsächliche Cyberangriffe analysiert hat, wurde festgestellt, dass die Hauptursache für Angriffe die Ausnutzung von Sicherheitslücken war. Diese wurde eng von kompromittierten Zugangsdaten verfolgt. In der ersten Hälfte des Jahres 2023 hat sich jedoch dieses Muster erheblich verändert. Zum ersten Mal belegten kompromittierte Zugangsdaten mit 50% den Spitzenplatz als Hauptursache für Angriffe, während die Ausnutzung von Schwachstellen auf 23% zurückging. Auch wenn diese Momentaufnahme nicht umfassend belegen kann, dass Angreifer kompromittierte Anmeldeinformationen gegenüber Schwachstellen bevorzugen, lässt es sich nicht leugnen, dass die Nutzung illegal erworbener, gültiger Konten die Machenschaften der Angreifer erheblich erleichtert. Was die Kompromittierung von Anmeldedaten für die Cyberkriminellen noch einmal attraktiver macht, ist die in vielen Organisationen immer noch ganz fehlende oder nicht konsequent umgesetzte Multifaktor-Authentifizierung (MFA).

Bei der forensischen Aufarbeitung der Cyberattacken stellten die SophosLabs fest, dass in 39 % der bisher untersuchten Fälle die Multi-Faktor-Authentifizierung (MFA) nicht umfassend konfiguriert war. „Das Entmutigendes an dieser Statistik ist, dass wir als Branche wissen, wie man dieses Problem löst, aber zu wenige Organisationen diesen Bereich priorisieren“, so Michael Veit, Cybersecurity-Experte bei Sophos.

Multi-Faktor-Authentifizierung (MFA) als Herausforderung

Im Bereich der Multi-Faktor-Authentifizierung (MFA) findet ein ständiger Wettlauf statt. Wenn Unternehmen stärkere Authentifizierungsmethoden einführen, entwickeln Kriminelle Techniken, um diese zu umgehen. Dieser Zyklus wird sich auf absehbare Zeit fortsetzen. Einfache SMS-Codes, zeitbasierte Einmalpasswörter (TOTP) und Push-basierte Authentifizierungen sind nicht mehr ausreichend wirksam. Organisationen, die sich vor den neuesten Angriffstechniken schützen möchten, müssen auf Phishing-resistente MFA umstellen. Selbst hier sind die Kriminellen jedoch aktiv. Eine der neuesten Social-Engineering-Taktiken besteht darin, den Empfänger per SMS dazu zu bringen, seinen Security Token zu deaktivieren.

Moderne, Phishing-resistente MFA-Technologien sollten der Standard für alle Unternehmensdienste sein, unterstützt durch Schulungen. Die Kosten dafür sollten im Verhältnis zu den möglichen Kosten einer Sicherheitsverletzung betrachtet werden. Dennoch ist zu beachten, dass MFA allein nicht ausreicht. Mehrschichtige Verteidigung und Telemetrie-Analyse sind entscheidend, um Angriffe rechtzeitig zu erkennen und abzuwehren. Zusätzlich können adaptive Zugriffsauthentifizierungssysteme basierend auf Benutzerkontextdaten verwendet werden, um den Zugriff anzupassen und auf verdächtige Aktivitäten zu reagieren.

Quelle: www.sophos.com

(Visited 36 times, 1 visits today)

Weitere Beiträge zum Thema