Warum Hacker Benutzer mit MFA-Anfragen bombardieren

Warum Hacker Benutzer mit MFA-Anfragen bombardieren
Anzeige

Beitrag teilen

MFA Prompt Bombing ist eine effektive Angriffsmethode von Angreifern, die darauf abzielt, Zugang zu einem System zu erhalten, die durch Multi-Faktor-Authentifizierung (MFA) geschützt ist. Der Angreifer sendet eine Vielzahl an MFA-Genehmigungsanfragen an einen Benutzer, um ihn durch die Anfragen zu überfordern. Ein falscher Klick und ein Angreifer hat Zugang.

Unabhängig vom Grad der Belästigung durch MFA Prompt Bombing besteht das Ziel darin, dass der Benutzer die MFA-Anfrage akzeptiert und den Zugriff auf Konten gewährt oder eine Möglichkeit bietet, bösartigen Code auf einem Zielsystem auszuführen. Die Sicherheitsbranche betrachtet MFA-Prompt-Bombing-Attacken als eine Form des Social Engineering. Dieser bekannter Angriffsvektor hat seine Beliebtheit bei Angreifern erst in den letzten zwei Jahren gewonnen, und doch sind sich viele Benutzer und Sicherheitsteams dieser Angriffstechnik noch nicht bewusst.

Anzeige

MFA Prompt Bombing in Aktion

Eine der bekanntesten erfolgreichen Angriffe mit MFA Prompt Bombing wurde von der Hackgruppe Lapsus$ durchgeführt. Deren Aktionen verdeutlichten die Schwächen bestimmter Einstellungen, unter anderem von Push-Benachrichtigungen. Bei ihren jüngsten erfolgreichen Angriffen bombardierte die Hackergruppe Benutzer mit Anfragen, bis die Opfer schließlich den Zugriff genehmigten. Zudem nutzte die Gruppe auch die Möglichkeit von MFA-Anbietern aus, bei der Mitarbeiter zur Authentifizierung einen Telefonanruf auf ein autorisiertes Gerät erhalten und als zweiten Faktor eine bestimmte Taste drücken.

Die Anweisung eines Mitglieds von Lapsus$ im gruppeninternen Telegram-Chat-Kanal verdeutlicht die dreiste Taktik der Cyberkriminellen: „Es gibt kein Limit bei der Zahl der Anrufe, die Ihr machen könnt. Ruft den Mitarbeiter 100-mal nachts um 1 an, wenn er versucht zu schlafen, dann wird er höchstwahrscheinlich akzeptieren. Sobald der Mitarbeiter den ersten Anruf annimmt, können Ihr auf das MFA-Registrierungsportal zugreifen und ein weiteres Gerät registrieren.”

Anzeige

Jetzt Newsletter abonnieren

Einmal im Monat die besten News von B2B CYBER SECURITY lesen



Mit Klick auf „Anmelden“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden. Weitere Informationen finde ich in unserer Datenschutzerklärung. Nach dem Anmelden erhalten Sie zuerst eine Bestätigungsmail, damit keine anderen Personen Ihnen etwas ungewolltes bestellen können.
Aufklappen für Details zu Ihrer Einwilligung
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung. Sie können jederzeit den Newsletter wieder abbestellen. Einen entsprechenden Link finden Sie im Newsletter. Nach einer Abmeldung werden Ihre Daten in kürzester Zeit gelöscht. Eine Wiederherstellung ist nicht möglich. Falls Sie den Newsletter erneut haben möchten, ordern sie diesen einfach neu. Verfahren Sie auch so, wenn Sie eine andere E-Mail-Adresse für Ihren Newsletter nutzen möchten. Wenn Sie den auf der Website angebotenen Newsletter beziehen möchten, benötigen wir von Ihnen eine E-Mail-Adresse sowie Informationen, welche uns die Überprüfung gestatten, dass Sie der Inhaber der angegebenen E-Mail-Adresse und mit dem Empfang des Newsletters einverstanden sind. Weitere Daten werden nicht bzw. nur auf freiwilliger Basis erhoben. Für die Abwicklung der Newsletter nutzen wir Newsletterdiensteanbieter, die nachfolgend beschrieben werden.

CleverReach

Diese Website nutzt CleverReach für den Versand von Newslettern. Anbieter ist die CleverReach GmbH & Co. KG, Schafjückenweg 2, 26180 Rastede, Deutschland (nachfolgend „CleverReach“). CleverReach ist ein Dienst, mit dem der Newsletterversand organisiert und analysiert werden kann. Die von Ihnen zwecks Newsletterbezug eingegebenen Daten (z. B. E-Mail-Adresse) werden auf den Servern von CleverReach in Deutschland bzw. Irland gespeichert. Unsere mit CleverReach versandten Newsletter ermöglichen uns die Analyse des Verhaltens der Newsletterempfänger. Hierbei kann u. a. analysiert werden, wie viele Empfänger die Newsletternachricht geöffnet haben und wie oft welcher Link im Newsletter angeklickt wurde. Mit Hilfe des sogenannten Conversion-Trackings kann außerdem analysiert werden, ob nach Anklicken des Links im Newsletter eine vorab definierte Aktion (z. B. Kauf eines Produkts auf dieser Website) erfolgt ist. Weitere Informationen zur Datenanalyse durch CleverReach-Newsletter erhalten Sie unter: https://www.cleverreach.com/de/funktionen/reporting-und-tracking/. Die Datenverarbeitung erfolgt auf Grundlage Ihrer Einwilligung (Art. 6 Abs. 1 lit. a DSGVO). Sie können diese Einwilligung jederzeit widerrufen, indem Sie den Newsletter abbestellen. Die Rechtmäßigkeit der bereits erfolgten Datenverarbeitungsvorgänge bleibt vom Widerruf unberührt. Wenn Sie keine Analyse durch CleverReach wollen, müssen Sie den Newsletter abbestellen. Hierfür stellen wir in jeder Newsletternachricht einen entsprechenden Link zur Verfügung. Die von Ihnen zum Zwecke des Newsletter-Bezugs bei uns hinterlegten Daten werden von uns bis zu Ihrer Austragung aus dem Newsletter bei uns bzw. dem Newsletterdiensteanbieter gespeichert und nach der Abbestellung des Newsletters aus der Newsletterverteilerliste gelöscht. Daten, die zu anderen Zwecken bei uns gespeichert wurden, bleiben hiervon unberührt. Nach Ihrer Austragung aus der Newsletterverteilerliste wird Ihre E-Mail-Adresse bei uns bzw. dem Newsletterdiensteanbieter ggf. in einer Blacklist gespeichert, sofern dies zur Verhinderung künftiger Mailings erforderlich ist. Die Daten aus der Blacklist werden nur für diesen Zweck verwendet und nicht mit anderen Daten zusammengeführt. Dies dient sowohl Ihrem Interesse als auch unserem Interesse an der Einhaltung der gesetzlichen Vorgaben beim Versand von Newslettern (berechtigtes Interesse im Sinne des Art. 6 Abs. 1 lit. f DSGVO). Die Speicherung in der Blacklist ist zeitlich nicht befristet. Sie können der Speicherung widersprechen, sofern Ihre Interessen unser berechtigtes Interesse überwiegen. Näheres entnehmen Sie den Datenschutzbestimmungen von CleverReach unter: https://www.cleverreach.com/de/datenschutz/.

Auftragsverarbeitung

Wir haben einen Vertrag über Auftragsverarbeitung (AVV) zur Nutzung des oben genannten Dienstes geschlossen. Hierbei handelt es sich um einen datenschutzrechtlich vorgeschriebenen Vertrag, der gewährleistet, dass dieser die personenbezogenen Daten unserer Websitebesucher nur nach unseren Weisungen und unter Einhaltung der DSGVO verarbeitet.

Gleichgewicht zwischen Benutzerfreundlichkeit und Sicherheit

Aufgrund der zunehmenden Bekanntheit von MFA-Prompt-Bombing-Angriffen haben einige Unternehmen beschlossen, Push-Benachrichtigungen für Authentifizierungsanfragen zu deaktivieren und stattdessen Einmal-Passwörter (One Time Passwords, OTP) durchzusetzen. Diese sollen Angreifern den Zugang zu sensiblen Informationen und Ressourcen erschweren, führt aber zu einem schlechteren Benutzererlebnis, da Benutzer zusätzliche Anmeldeinformationen angeben müssen, wie zum Beispiel einen per SMS gesendeten Zahlencode.

OTP mag zwar etwas sicherer sein als Push-Benachrichtigungen, aber es verschlechtert das Benutzererlebnis. Unternehmen sollten vorsichtig sein, um das richtige Gleichgewicht zwischen Benutzerfreundlichkeit und Sicherheit zu finden.

Was Unternehmen gegen MFA-Prompt-Bombing-Angriffe tun können

Anstatt auf OTP umzusteigen, ist es empfehlenswerter, MFA-Push-Benachrichtigungen automatisch zu verweigern, wenn eine bestimmte Anzahl von Benachrichtigungen überschritten wird. So bekommt ein Endbenutzer bei einem Angriff nur einige wenige MFA-Benachrichtigungen, während das Sicherheitsteam im Hintergrund über die ganze Flut von MFA-Anfragen in den Aktivitätsprotokollen des Benutzers in Kenntnis gesetzt wird.

Wenn es darum geht, das richtige Maß an Sicherheit und Benutzerfreundlichkeit für den MFA-Schutz zu finden, sind Push-Benachrichtigungen immer noch die empfohlene Lösung. Sie müssen jedoch mit den richtigen Sicherheitsmaßnahmen implementiert werden.

Umfassender Identitätsschutz

Um für umfassenden Identitätsschutz zu sorgen, empfiehlt sich der Einsatz einer Plattform zum Schutz vor Identitätsbedrohungen, die speziell für die Echtzeit-Prävention, -Erkennung und -Reaktion auf identitätsbasierte Angriffe entwickelt wurde, welche kompromittierte Anmeldeinformationen für den Zugriff auf Zielressourcen missbrauchen. Solch eine Identity-Threat-Protection-Lösung verhindert identitätsbasierte Angriffe durch kontinuierliche Überwachung, Risikoanalyse und Echtzeit-Durchsetzung von Zero-Trust-Zugriffsrichtlinien für jeden Benutzer, jedes System und jede Umgebung vor Ort und in der Cloud. Dabei sorgt die Technologie für einen durchgängigen MFA-Schutz sowie eine kontinuierliche Überwachung aller Authentifizierungen On-Premises und in der Cloud.

Um sich dezidiert gegen MFA-Prompt-Bombing-Angriffe zu schützen, ermöglicht die Technologie eine adaptive Blockierung: Nach einer bestimmten Anzahl von abgelehnten MFA-Anfragen innerhalb eines kurzen Zeitraums wird der Benutzer nicht mehr gefragt und die Anfragen werden automatisch abgelehnt.

Risikobasierte Richtlinien schützen

Weiterhin können risikobasierte Richtlinien erstellt werden, die abnormale MFA-Aktivitätsrisiken erkennen und verhindern, wie etwa wenn Nutzer eine ungewöhnliche Anzahl von Anfragen innerhalb eines kurzen Zeitraums erhalten. Hiermit stellen Administratoren sicher, dass der Zugriff nicht-autorisierter Benutzer auf Unternehmensressourcen blockiert wird.

Zudem ermöglichen diese Lösung die automatische Identifizierung bösartiger Aktivitäten und Risiken aller Benutzerauthentifizierungsanfragen und liefern detaillierte Informationen zu jeder verweigerten MFA-Anfrage. Administratoren können alle Zugriffsanfragen mittels täglicher Reports überwachen oder indem sie Syslog-Events an ihr SIEM weiterleiten.

Social Engineering-Angriffe wie MFA Prompt Bombing versuchen gezielt, menschliche Schwächen auszunutzen. Deshalb sollte neben den technischen Sicherheitsvorkehrungen auch stets eine umfassende Aufklärung der Mitarbeiter erfolgen, damit sie auf diese Art Angriffe vorbereitet sind. Mit den genannten Maßnahmen können Unternehmen ihre Widerstandsfähigkeit gegen Prompt-Bombing-Angriffe stärken und erschweren es Angreifern deutlich, MFA-Schutz auszuhebeln.

Mehr bei SilverFort.com

 


Über Silverfort

Silverfort ist Anbieter der ersten Unified Identity Protection Platform, die IAM-Sicherheitskontrollen in Unternehmensnetzwerken und Cloud-Umgebungen konsolidiert, um identitätsbasierte Angriffe abzuwehren. Durch den Einsatz innovativer agenten- und proxyloser Technologie integriert sich Silverfort nahtlos in alle IAM-Lösungen, vereinheitlicht deren Risikoanalyse und Sicherheitskontrollen und erweitert deren Abdeckung auf Assets, die bisher nicht geschützt werden konnten, wie zum Beispiel selbstentwickelter und Legacy-Applikationen, IT-Infrastruktur, Dateisysteme, Command-Line-Tools, Machine-to-Machine-Zugriffe und mehr.


 

Passende Artikel zum Thema

ChatGPT-Experiment: Wer erkennt Phishing besser?

Sind die Jobs von Sicherheitsexperten erst einmal sicher oder lösen KIs, wie etwa ChatGPT die Experten ab? Kaspersky hat dazu ➡ Weiterlesen

Microsoft Teams: Offenes Einfallstor für Cyberkriminelle

Viele Behörden und Unternehmen setzen Produkte von Microsoft ein, insbesondere die Microsoft-Office-Produktreihe mit Teams ist sehr beliebt, auch in der ➡ Weiterlesen

iPhones: Geheime Malware entdeckt – Such-Tool steht bereit

Kaspersky hat vor wenigen Tagen auf firmeninternen iPhones eine hochentwickelte Malware entdeckt. Die als Operation-Triangulation getaufte Kampagne ist anscheinend noch ➡ Weiterlesen

Fünf Jahre DSGVO

Die Datenschutzgrundverordnung der Europäischen Union ist anstrengend, aber eine Erfolgsgeschichte. Die Europäische Kommission sollte das fünfjährige Jubiläum der DSGVO dazu ➡ Weiterlesen

Arbeitswelt: Rückkehr ins Büro

Der „Everywhere Work Report“ zeichnet ein eher düsteres Bild der hybriden Arbeitswelt anno 2023. Denn zwischen den Erwartungen der Mitarbeiter ➡ Weiterlesen

Die DSGVO und der AI Act

Fünf Jahre ist die DSGVO nun in Kraft und die Europäische Kommission will die Regelung noch im ersten Halbjahr verbessern. ➡ Weiterlesen

Deutsche Firmen: 84 Prozent erwarten einen Cyberangriff

Der Cyber Risk Index (CRI) für das zweiten Halbjahr 2022 von Trend Micro ist da. Dabei erwarten 84 Prozent der deutschen ➡ Weiterlesen

Neue Phishing-Taktiken bei Unternehmens-E-Mails

Cyberkriminelle führen bei ihren Phishing-Angriffen ständig neue Techniken und Taktiken ein, um Opfer zu täuschen und Sicherheitsmaßnahmen zu umgehen. Barracuda ➡ Weiterlesen