Die wichtigsten Cyberbedrohungen, denen die Fertigungsindustrie ausgesetzt ist, sind Ransomware, Supply-Chain-Angriffe, Insider-Bedrohungen, Phishing und Social-Engineering-Angriffe. Im Jahr 2023 entfielen 25 % aller Cyb...
Das Aktivieren von Multifaktor-Authentifizierung (MFA) ist eine Best Practice für Cybersicherheit, die Online-Konten vor unbefugtem Zugriff schützt. Allerdings sind in Bezug auf Sicherheit nicht alle Formen von MFA gleich. Es gibt Möglichkeiten, wie Cyberkriminelle MFA umgehen können. Manche MFA-Methoden sind anfälliger für Cyberangriffe als andere und werden von Cyberkriminellen besonders häufig genutzt. Dabei gibt es MFA-Methoden, die Ihre Online-Konten besser schützen. Sie müssen sich lediglich für die richtige Option entscheiden.
Lesen Sie weiter, um mehr über MFA und MFA-Bypass-Techniken zu erfahren, die Cyberkriminelle verwenden. Erfahren Sie außerdem, wie Sie MFA-Bypass-Techniken abwehren können.
Was ist Multifaktor-Authentifizierung?
Multifaktor-Authentifizierung ist ein Sicherheitsprotokoll, das von Benutzern eine zusätzliche Authentifizierung erfordert, bevor sie Zugriff auf Online-Konten erhalten. Wenn MFA aktiviert ist, müssen Benutzer ihre Anmeldeinformationen zusammen mit einer anderen Form von Verifizierung angeben. MFA verlangt, dass Anwender mindestens zwei verschiedene Arten von Authentifizierungsfaktoren nutzen. Zu den verschiedenen Arten von Authentifizierungsfaktoren gehören:
- Etwas, das Sie kennen: Bei dieser Art von Authentifizierung beweisen Sie Ihre Identität auf Grundlage von etwas, das Sie kennen (z. B. mit einem Passwort, einer Antwort auf eine Sicherheitsfrage oder einer PIN).
- Etwas, das Sie haben: Bei dieser Art von Authentifizierung beweisen Sie Ihre Identität auf Grundlage von etwas, das Sie physisch haben (z. B. mit einem Sicherheitsschlüssel oder einem Einmalpasswort (OTP)).
- Etwas, das Sie sind: Bei dieser Art von Authentifizierung beweisen Sie Ihre Identität auf Grundlage einzigartiger biometrischer Eigenschaften (z. B. per Gesichtserkennung).
MFA dient als zusätzliche Sicherheitsebene und schützt Online-Konten vor unbefugtem Zugriff. Selbst wenn Anmeldeinformationen eines Benutzers kompromittiert würden, könnten Cyberkriminelle nicht auf das entsprechende Konto zugreifen, es sei denn, sie wären auch im Besitz des zusätzlichen Authentifizierungsfaktors.
MFA-Bypass-Techniken
MFA bietet zwar höheren Schutz für Online-Konten, doch ist die Lösung auch nicht perfekt. Manche MFA-Methoden können von Cyberkriminellen durch verschiedene Techniken umgangen werden. Im Folgenden finden Sie Techniken, die Cyberkriminelle zur Umgehung von MFA nutzen.
SIM-Swapping
Eine SIM-Karte ist eine kleine Karte mit einem Chip, mit der Sie SMS-Nachrichten und Anrufe senden bzw. tätigen und empfangen können. SIM-Swapping liegt vor, wenn sich ein Cyberkrimineller als andere Person ausgibt, um einen Mobilfunkanbieter davon zu überzeugen, eine neue SIM-Karte zu aktivieren. Cyberkriminelle forschen ihre Opfer aus, um sich als sie auszugeben und den Mobilfunkanbieter glauben zu machen, dass sie eine neue SIM-Karte benötigen. Der Cyberkriminelle behauptet, dass sein Telefon beschädigt wurde oder verloren gegangen ist und er darum ein neues Telefon hat, das eine neue SIM-Karte benötigt.
Sobald der Cyberkriminelle eine neue SIM-Karte hat, kann er die SMS-Nachrichten und Anrufe des Opfers empfangen. Cyberkriminelle nutzen SIM-Swapping unter anderem, um 2FA-Codes des Opfers aus der SMS-Authentifizierung und so Zugriff auf seine Online-Konten zu erhalten.
Social Engineering
Social Engineering ist die psychologische Manipulation, mit der andere dazu gebracht werden sollen, etwas zu tun oder private Informationen preiszugeben. Bedrohungsakteure forschen das Ziel aus, um den Angriff auf sie abzustimmen. Sie geben sich als Bekannten des Opfers aus, z. B. als Unternehmen, mit dem das Opfer oft interagiert. Der Bedrohungsakteur verwendet Phishing, um Benutzer dazu zu bringen, persönliche Daten preiszugeben.
Zur Umgehung von MFA senden Bedrohungsakteure E-Mails oder SMS-Nachrichten, in denen sie nach dem 2FA-Code des Opfers fragen bzw. das Opfer mit einem Link zu einer gefälschten Website weiterleiten, wo das Opfer aufgefordert wird, seine Anmeldeinformationen und seinen 2FA-Code einzugeben.
Übernahme von E-Mail-Konten
Eine Kontoübernahme ist eine Art von Identitätsdiebstahl, bei dem Cyberkriminelle unbefugten Zugriff auf das Online-Konto einer Person erhalten und das Konto übernehmen. Die Übernahme von E-Mail-Konten ist eine spezielle Art von Kontoübernahme, bei der Cyberkriminelle das E-Mail-Konto einer Person übernehmen. Sobald ein Cyberkrimineller Zugriff auf das Konto des Benutzers hat, kann er ihn aussperren, seine Aktivitäten überwachen, auf sensible Daten zugreifen, weitere Konten übernehmen und sich als das Opfer ausgeben.
Manche Benutzer verwenden E-Mail-Authentifizierung, bei der sie als Form von MFA 2FA-Codes über ihr E-Mail-Konto erhalten. Darum versuchen Cyberkriminelle, E-Mail-Konten zu übernehmen, um 2FA-Codes zu stehlen und sich Zugriff auf andere Online-Konten zu verschaffen.
Man-in-the-Middle-Angriffe
Man-in-the-Middle-Angriffe (MITM) sind eine Art von Cyberangriff, bei dem sich Cyberkriminelle zwischen zwei Parteien platzieren, um zwischen ihnen ausgetauschte Daten abzufangen. Dafür nutzen Cyberkriminelle gefälschte oder öffentliche WLAN-Netzwerke, da diese unverschlüsselt sind und Cyberkriminellen die Möglichkeit bieten, jeglichen damit verbundenen Internetverkehr abzufangen. Wenn eine Person mit einem unverschlüsselten WLAN-Netzwerk verbunden ist, können Cyberkriminelle die darüber übertragenen Daten abhören, stehlen und manipulieren.
Cyberkriminelle verwenden MITM-Angriffe, um MFA zu umgehen, indem sie Anmeldeinformationen eines Benutzers und alle 2FA-Codes abfangen, die über das Internet übertragen werden (z. B. bei E-Mail-Authentifizierung). Anschließend verwenden Cyberkriminelle die Anmeldeinformationen und den 2FA-Code, um auf das gewünschte Konto zuzugreifen.
Malware
Malware ist bösartige Software, die Cyberkriminelle verwenden, um das Gerät eines Opfers zu infizieren und seine sensiblen Daten zu stehlen. Cyberkriminelle infizieren das Gerät einer Person mit verschiedenen Methoden wie Phishing, gefälschten Websites, Drive-by-Downloads, Exploit-Kits, Malvertising und Trojanern. Nach der Installation können Cyberkriminelle Malware nutzen, um Dateien ihrer Opfer auszuspionieren, zu verändern oder zu zerstören, sensible Daten zu stehlen, ihre Geräte zu beschädigen oder die Kontrolle über ein Gerät zu übernehmen.
Außerdem können Cyberkriminelle Malware verwenden, um MFA zu umgehen. Sobald Malware auf einem Gerät installiert ist, können Cyberkriminelle die Kontrolle darüber übernehmen und auf 2FA-Codes zugreifen, die auf dem Gerät gespeichert sind.
So wehren Sie MFA-Bypass-Versuche ab
MFA-Bypass-Versuche lassen sich abwehren, indem Benutzer sichere MFA-Methoden verwenden und Best Practices für Cybersicherheit befolgen. Im Folgenden finden Sie Wege zur Abwehr von MFA-Bypass-Versuchen.
Verwenden Sie für MFA eine Authentifizierungs-App
Eine Authentifizierungs-App ist eine Anwendung, die als zusätzliche Authentifizierungsmethode für MFA dient. Sie generiert lokal auf dem Gerät des Benutzers zeitbasierte Einmalpasswörter (TOTPs). Ein TOTP ist 30 bis 60 Sekunden lang gültig. Nach dem Ablauf des TOTP generiert die Authentifizierungs-App basierend auf einem geheimen Algorithmus einen neuen und einzigartigen TOTP-Code. Ein Benutzer verwendet seine Anmeldeinformationen zusammen mit dem TOTP-Code, den die Authentifizierungs-App generiert hat, um sich bei seinem Konto anzumelden.
Um MFA-Bypass-Versuche abzuwehren, sollten Benutzer eine Authentifizierung per SMS oder E-Mail vermeiden und stattdessen besser eine Authentifizierungs-App verwenden. SMS- und E-Mail-Authentifizierung kann von Cyberkriminellen durch SIM-Swapping und MITM-Angriffe leicht abgefangen werden. Da Authentifizierungs-Apps TOTP-Codes lokal generieren, anstatt sie über das Internet zu übertragen, sind sie deutlich sicherer und für Cyberkriminelle schwerer zu stehlen.
Teilen Sie 2FA-Codes nicht mit anderen
Cyberkriminelle versuchen, 2FA-Codes mithilfe von Social-Engineering-Angriffen zu stehlen. Solche Angriffe sollen Sie dazu bringen, die Codes preiszugeben. Vermeiden Sie also unaufgeforderte Nachrichten, die Sie zur Weitergabe von 2FA-Codes auffordern. Geben Sie 2FA-Codes nur an, wenn Sie versuchen, sich bei einem Konto anzumelden.
Verwenden Sie Sicherheitsschlüssel
Ein Sicherheitsschlüssel ist eine physische Form von Authentifizierung, die Ihnen Zugriff auf Systeme, Anwendungen und Konten gewährt. Sie dient oft als weitere Form der Authentifizierung für MFA. Sicherheitsschlüssel stellen eine der stärksten Formen von MFA dar, da sie etwas sind, das Sie physisch haben. Da Sie den Sicherheitsschlüssel physisch besitzen, wird es für Cyberkriminelle schwierig, ihn zu stehlen, um sich Zugriff auf Ihre Konten zu verschaffen. Außerdem sind Sicherheitsschlüssel leicht zu verwenden. Sie müssen lediglich mit dem Sicherheitsschlüssel tippen oder ihn in Ihr Gerät stecken, um sich zu authentifizieren. Allerdings werden Sicherheitsschlüssel nicht überall akzeptiert. Nutzen Sie sie aber, wo immer Sie können.
Schützen Sie Konten mit starken Passwörtern
Um MFA-Codes zu stehlen, die ihnen Zugriff auf ein Online-Konto verschaffen, nutzen Cyberkriminelle verschiedene Techniken. Sie können MFA jedoch nicht umgehen und Zugriff auf Ihr Online-Konto erhalten, wenn Sie es mit einem starken und einzigartigen Passwort schützen. Bei Verwendung eines starken Passworts machen Sie es Cyberkriminellen schwer, Ihre Anmeldeinformationen zu erraten. Das hindert sie daran, MFA zu umgehen.
Ein starkes Passwort besteht aus mindestens 16 Zeichen und umfasst eine einzigartige und zufällige Kombination aus Groß- und Kleinbuchstaben, Ziffern und Sonderzeichen. Es kommt ohne persönliche Informationen, fortlaufende Zahlen oder Buchstaben bzw. häufig verwendete Wörter aus dem Wörterbuch aus.
Bleiben Sie über Cyberbedrohungen informiert
Um zu verhindern, dass Sie Opfer von MFA-Bypass-Versuchen werden, sollten Sie über die neuesten Cyberbedrohungen informiert bleiben. Cyberkriminelle entwickeln ständig neue Methoden, um MFA zu umgehen und sich Zugriff auf Ihre Online-Konten zu verschaffen. Sie sollten sich mit Cyberbedrohungen vertraut machen, um sie erkennen und abwehren zu können.
Verwenden Sie Keeper®, um MFA-Bypass-Versuche zu verhindern
Eine der besten und einfachsten Möglichkeiten, um MFA-Bypass-Versuche zu verhindern, ist die Verwendung einer Authentifizierungs-App als Hauptmethode für MFA. Da Authentifizierungs-Apps 2FA-Codes lokal auf Ihrem Gerät generieren, ist es für Cyberkriminelle sehr schwierig, sie zu stehlen. Um die Anmeldung bei Ihren Konten zu erleichtern, sollten Sie einen Password Manager als Authentifizierungs-App nutzen.
Ein Password Manager ist ein Tool, das Ihre persönlichen Daten in einem digitalen Tresor sicher speichert und verwaltet. Gute Password Manager verfügen über integrierte Authentifizierungs-App-Funktionen, die lokal im Tool 2FA-Codes generieren. Sie speichern Anmeldeseiten im Tresor und füllen Anmeldeinformationen und 2FA-Codes automatisch aus, wenn Sie versuchen, sich bei einem Konto anzumelden.
Keeper Password Manager hat 2FA-Codes in die App integriert, um den Schutz Ihrer Online-Konten zu erhöhen und den Anmeldeprozess zu vereinfachen. Registrieren Sie sich für eine kostenlose Testversion von Keeper Password Manager, um Online-Konten besser zu schützen und MFA-Bypass-Versuche abzuwehren.