Multi-Faktor-Authentifizierung: Hacker geben einfach auf

B2B Cyber Security ShortNews

Beitrag teilen

Ein Bericht von Europol zeigt, dass die Multi-Faktor-Authentifizierung (MFA) Cyberattacken effektiv abwehren kann. Im konkreten Fall gaben die Hacker angesichts der der hohen Hürden durch MFA ihren Ransomware-Angriff einfach auf.

Eine einfache Maßnahme hat eine Ransomware-Attacke verhindert: Weil das anvisierte Opfer seine Systeme mit einer Multi-Faktor-Authentifizierung (MFA) geschützt hatte, entschieden die Angreifer offenbar, dass ihr Vorhaben umzusetzen zu aufwendig wäre und gaben einfach auf. Das berichten Ermittler von Europol im Rahmen einer Veranstaltung anlässlich des sechsten Jahrestages der Europol-Initiative „No More Ransom“. Die Behörde hatte den Angriffsversuch bei ihren Ermittlungen verfolgen können. Und es ist nicht das erste Mal, dass Cyberkriminelle vom Angriff ablassen und zum nächsten potenziellen Opfer übergehen, sobald sie sich mit einer MFA konfrontiert sehen.

Anzeige

MFA-Hürde ist gut, aber nicht unüberwindbar

Das zeigt deutlich, wie wirkungsvoll eine MFA bei der Abwehr von Cyberattacken sein kann. Selbst mit dem richtigen Passwort können die Hacker sich nicht einfach Zugang zu den Systemen ihrer Opfer verschaffen, weil zur Anmeldung ein zweiter Sicherheitsfaktor gefordert wird. Zusätzlich erhält das angepeilte Opfer eine Meldung über den nicht autorisierten Log-in-Versuch – sei es über eine App, eine SMS oder eine E-Mail – und wird so vorgewarnt. Dadurch können entsprechende Sicherheitsmechanismen frühzeitig in Gang gesetzt und die Hacker am Vordringen in das System gehindert werden. Allerdings: mit permanenten MFA-Anfragen an Nutzer wurden diese als Trick von Cybergangstern überlastet und sie gaben den Zugang frei. Daher ist eine MFA-Hürde sehr gut, aber leider nicht komplett unüberwindbar.

Multi-Faktor-Authentifizierung trotzdem ein Muss

Für Unternehmen und Behörden, aber auch für Privatpersonen bedeutet das, dass der zweite Faktor überall dort genutzt werden sollte, wo es möglich ist. Allein diese einfache Maßnahme, die darüber hinaus nur wenig zusätzlichen Aufwand für den Nutzer bedeutet, reduziert das Risiko, Opfer von Cyberkriminellen zu werden, bereits beträchtlich. Die MFA zählt daher zu den wichtigsten, von Europol und Sicherheitsexperten empfohlenen Schutzmaßnahmen. Ebenso wie die regelmäßige Durchführung von Backups, die vom Internet getrennt aufbewahrt werden sollten, und die schnelle Einspielung von Sicherheitsupdates, um bekannte Sicherheitslücken zeitnah zu schließen. Gleichzeitig ist es sinnvoll, alle Mitarbeiter und Nutzer in Security Awareness zu schulen, um sie für die Gefahren durch Cyberkriminalität zu sensibilisieren.

Mehr bei 8com.de

 


Über 8com

Das 8com Cyber Defense Center schützt die digitalen Infrastrukturen von 8coms Kunden effektiv vor Cyberangriffen. Es beinhaltet ein Security Information and Event Management (SIEM), Vulnerability Management sowie professionelle Penetrationstests. Zudem bietet es den Aufbau und die Integration eines Information Security Management Systems (ISMS) inklusive Zertifizierung nach gängigen Standards. Awareness-Maßnahmen, Security Trainings und ein Incident Response Management runden das Angebot ab.


 

Passende Artikel zum Thema

Schwachstellen im Cloud-Management – Zugriff auf 50.000 Geräte 

Die Sicherheitsforscher von Team82, der Forschungsabteilung von Claroty, haben insgesamt zehn Schwachstellen in der Reyee-Cloud-Management-Plattform des chinesischen Netzwerkanbieters Ruijie Networks ➡ Weiterlesen

Test: Schutz vor Malware unter MacOS Sonoma 14.6

Hunderte Exemplare besonders gefährlicher MacOS-Malware attackieren im Labortest Schutzprodukte für Unternehmen unter Sonoma 14.6. Der Q3/2024-Test zeigt starke Lösungen für ➡ Weiterlesen

Ransomware Helldown nutzt Schwachstellen in Zyxel Firewalls aus

Wie das BSI meldet, gab es vermehrt Angriffe mit der Ransomware Helldown auf Unternehmensnetzwerke über eine Schwachstelle in Zyxel Firewalls. ➡ Weiterlesen

Wenn Hacker die Security-Software übernehmen

Sicherheitssoftware sollte eigentlich eine unüberwindbare Mauer gegen Malware und Angriffe darstellt, aber was passiert, wenn genau diese Mauer als Waffe ➡ Weiterlesen

Bedrohungserkennung mit Sigma-Regeln

Open-Source-Projekte sind unverzichtbar für die Weiterentwicklung der Softwarelandschaft. Sie ermöglichen es einer globalen Community von Entwicklern und Cybersicherheitsexperten, Wissen auszutauschen, ➡ Weiterlesen

BSI: Brute-Force-Angriffe gegen Citrix Netscaler Gateways

Aktuell werden dem BSI verstärkt Brute-Force-Angriffe gegen Citrix Netscaler Gateways aus verschiedenen KRITIS-Sektoren sowie von internationalen Partnern gemeldet. Die aktuellen ➡ Weiterlesen

Mutmaßliche Spionagekampagne mit Malware namens Voldemort

Cybersecurity-Experten konnten eine großangelegte Malware-Kampagne namens Voldemort identifizieren. Die Malware, die dabei zum Einsatz kommt, wurde dabei über Phishing-E-Mails verbreitet. ➡ Weiterlesen

Cyberangriffe kosten im Schnitt 1 Million US-Dollar

Cyberangriffe kosten Unternehmen in Deutschland fast genauso viel wie ihre jährlichen Investitionen in Cybersicherheit. Insgesamt beträgt  das durchschnittliche IT-Budget 5,9 ➡ Weiterlesen