Identität unter Beschuss: Warum Angreifer MFA-Lücken ins Visier nehmen und wie man darauf reagiert

Cyberangriffe werden immer häufiger und raffinierter, wobei die Identität das Hauptziel für Bedrohungsakteure und Ransomware-as-a-Service-Anbieter (RaaS) ist. Eine erschreckende 83% der Organisationen haben Sicherheitsverletzungen mit kompromittierten Anmeldeinformationen erlebt, ein klarer Hinweis darauf, dass identitätsbasierte Angriffe zur bevorzugten Strategie der Angreifer werden. Diese alarmierende Statistik bildet die Grundlage für die AIG & Silverfort WHITE PAPER, „Identität ist zum Hauptziel von Bedrohungsakteuren geworden“, das Aufschluss darüber gibt, wie Angreifer Lücken in Strategien zur Identitäts- und Zugriffsverwaltung (IAM) ausnutzen, insbesondere wenn die Multi-Faktor-Authentifizierung (MFA) entweder falsch konfiguriert oder nicht vollständig implementiert ist.

Warum Identität das neue Schlachtfeld ist

Die zunehmende Abhängigkeit von der Identität der Benutzeriies in Cloud-, Hybrid- und On-Premise-Umgebungen hat die Identität zu einem kritischen Sicherheitsschlachtfeld gemacht. Einst als sicher mit grundlegenden MFA Anmeldeinformationen sind zu einem häufigen Einstiegspunkt für Cyberkriminelle geworden. Angreifer finden Wege, traditionelle MFA-Methoden zu umgehen, sei es durch Phishing, Social Engineering oder direkte Kompromittierung.

Einer der Hauptgründe für diese Sicherheitslücke ist die unvollständige Implementierung oder Fehlkonfiguration von MFA über alle kritischen Systeme hinweg. Dazu gehören Legacy-Infrastrukturen und privilegierte Konten. Die MFA-Abdeckung ist in der Regel auf web- und cloudbasierte Anwendungen beschränkt, sodass ältere Systeme und Verwaltungsressourcen ungeschützt bleiben. Die Lücke bietet Angreifern einen direkten Weg, um Netzwerke zu infiltrieren, Berechtigungen zu erhöhen und bereitzustellen Ransomware-.

Die Herausforderungen bei der Implementierung von MFA

Obwohl MFA allgemein als eine der wirksamsten Abwehrmaßnahmen gegen Identitätsbasierte Angriffe, viele Organisationen haben Schwierigkeiten, es umfassend umzusetzen. Zu den wichtigsten Herausforderungen gehören:

  1. Legacy-Systeme unterstützen MFA nicht: Ältere Systeme und Anwendungen unterstützen MFA nicht nativ, was es für Organisationen schwierig macht, diese Ressourcen ohne erhebliche Infrastrukturupgrades zu sichern.
  2. Veraltete Unsicher Authentifizierung Protokolle: Protokolle wie NTLM und Kerberos, die noch immer in vielen lokalen Umgebungen verwendet werden, wurden nicht für moderne Sicherheitskontrollen entwickelt. Sie hinterlassen erhebliche Schutzlücken, die MFA nicht immer abdeckt.
  3. Fehlkonfigurationen: Selbst wenn MFA vorhanden ist, können Fehlkonfigurationen Systeme anfällig für Angriffe machen. Beispielsweise kann MFA am Perimeter angewendet werden, aber privilegierte Konten – die wohl kritischsten – verfügen möglicherweise nicht über den erforderlichen Schutz im internen Netzwerk.
  4. Agentenbasierte Einschränkungen: Herkömmliche MFA-Implementierungen basieren häufig auf Agenten oder Proxys, die sich nur schwer in unterschiedlichen Infrastrukturen bereitstellen lassen, was zu Abdeckungslücken führt.

Die Folgen einer unvollständigen MFA

Die AIG & Silverfort Das Whitepaper hebt mehrere Beispiele aus der Praxis hervor, bei denen MFA-Fehler zu verheerenden Sicherheitsverletzungen geführt haben. In einem Fall wurden die Anmeldeinformationen eines Mitarbeiters eines Unternehmens über ein Citrix-Gateway kompromittiert, das nicht durch MFA geschützt war. Durch die Kompromittierung eines privilegiertes Kontoverschafften sich die Angreifer Zugriff auf das Netzwerk, bewegten sich darin seitlich und setzten schließlich Ransomware ein.

Aus diesem Beispiel lässt sich eine wichtige Lehre ziehen: MFA-Lücken, insbesondere in privilegierte Zugriffsverwaltung (PAM) kann katastrophale Folgen haben. Mit Zugriff auf ein privilegiertes Konto können Angreifer problemlos Ransomware ausführen oder Daten exfiltrieren.

Clorox, MoveIt Transfer Software, Zellis Payroll Software und Change Healthcare sind weitere nennenswerte Verstöße, die durch einen einheitlichen Ansatz für MFA hätten verhindert werden können.

Behebung von MFA-Lücken: Ein einheitlicher Ansatz

Um diese Sicherheitslücken zu bekämpfen, haben AIG & Silverfort Das Whitepaper betont die Notwendigkeit einer einheitlicher, umfassender Ansatz für MFA. Anstatt MFA selektiv anzuwenden oder sich auf veraltete Methoden zu verlassen, sollten Unternehmen versuchen, die MFA-Abdeckung auf alle Ressourcen auszudehnen – Cloud, lokale Systeme, Legacy-Systeme und privilegierte Konten. Dies beinhaltet:

  • Lücken erkennen und schließen: Führen Sie eine gründliche Risikoanalyse durch, um Fehlkonfigurationen und Bereiche zu identifizieren, in denen MFA fehlt.
  • Priorisierung privilegierter Konten: Schützen Sie Administratorkonten und andere privilegierte Konten mit strengen MFA-Richtlinien.
  • Protokollunabhängige Lösungen: Implementieren Sie MFA-Lösungen, die mit allen Arten von Authentifizierungsprotokollen funktionieren, einschließlich älterer Systeme, die unsichere Protokolle verwenden, die moderne MFA nicht nativ unterstützen.
  • Phishing-resistente MFA: Wenden Sie erweiterte MFA-Methoden an, die gegen Phishing- und Social-Engineering-Angriffe resistent sind, wie etwa Hardware-Token oder biometrische Authentifizierung, anstatt sich auf SMS- oder telefoniebasierte MFA zu verlassen, die abgefangen werden können.

Vorbereitung auf zukünftige identitätsbasierte Angriffe

Identitäten bleiben weiterhin ein Hauptziel für Angreifer, und ohne umfassenden MFA-Schutz sind Unternehmen anfällig für immer raffiniertere Angriffe. Durch die Einführung einer ganzheitlichen, einheitlichen MFA-Strategie können Unternehmen ihr Risiko identitätsbasierter Verstöße erheblich reduzieren.

Cybersecurity-Experten und Cyber-Versicherungslösungen, Alle Beteiligten müssen proaktiv Maßnahmen ergreifen, um sicherzustellen, dass alle Zugriffspunkte, insbesondere solche mit privilegierten Konten, angemessen geschützt sind. Da sich die Bedrohungslandschaft weiterentwickelt, müssen auch unsere Abwehrmaßnahmen verbessert werden – angefangen mit dem Schließen der MFA-Lücken, die Angreifer so oft ausnutzen.

Wir haben es gewagt, die Identitätssicherheit weiter voranzutreiben.

Entdecken Sie, was möglich ist.

Vereinbaren Sie eine Demo und sehen Sie die Silverfort Identity-Security-Plattform in Aktion.