Die Übernahme von Cloud-Konten ist zu einem großen Problem für Unternehmen geworden. Denken Sie daran, wie viele Arbeiten in Ihrem Unternehmen einen Benutzernamen und ein Passwort erfordern. Die Mitarbeiter müssen sich bei vielen verschiedenen Systemen oder Cloud-Anwendungen anmelden.

Hacker verwenden verschiedene Methoden, um an diese Anmeldedaten zu gelangen. Das Ziel ist es, als Benutzer Zugriff auf Unternehmensdaten zu erhalten. Außerdem können sie ausgeklügelte Angriffe starten und Insider-Phishing-E-Mails versenden.

Wie schlimm ist das Problem der Konto-Sicherheitsverletzungen geworden? Zwischen 2019 und 2021 ist die Zahl der Kontoübernahmen (ATO) um 307 % gestiegen.

Verhindert die Multi-Faktor-Authentifizierung nicht die Verletzung von Zugangsdaten?

Viele Organisationen und Einzelpersonen verwenden die Multi-Faktor-Authentifizierung (MFA). Damit können Sie Angreifer abwehren, die sich Zugang zu Ihren Benutzernamen und Passwörtern verschafft haben. MFA ist sehr effektiv beim Schutz von Cloud-Konten und dies schon seit vielen Jahren.

Aber gerade diese Effektivität hat Hacker zu Umgehungslösungen verleitet. Eine dieser Möglichkeiten, MFA zu umgehen, ist Push-Bombing.

Wie funktioniert Push-Bombing?

Wenn ein Benutzer die MFA für ein Konto aktiviert, erhält er in der Regel einen Code oder eine Art Aufforderung zur Autorisierung. Der Benutzer gibt seine Anmeldedaten ein. Dann sendet das System eine Genehmigungsanfrage an den Benutzer, um seine Anmeldung abzuschließen.

Der MFA-Code oder die Genehmigungsanfrage wird in der Regel über eine Art „Push“-Nachricht übermittelt. Der Benutzer kann sie auf verschiedene Arten erhalten:

  • SMS/Text
  • Ein Popup-Fenster auf dem Gerät
  • Eine App-Benachrichtigung

Der Erhalt dieser Benachrichtigung ist ein normaler Teil der Anmeldung mit der Multi-Faktor-Authentifizierung. Es ist etwas, mit dem der Benutzer vertraut ist.

Beim Push-Bombing beginnen die Hacker mit den Anmeldedaten des Benutzers. Sie erhalten sie möglicherweise durch Phishing oder aus einem großen Passwort-Dump, der durch eine Datenpanne entstanden ist.

Sie nutzen den Prozess der Push-Benachrichtigung aus. Die Hacker versuchen, sich viele Male anzumelden. Dadurch erhält der legitime Benutzer mehrere Push-Benachrichtigungen, eine nach der anderen.

Viele Menschen hinterfragen den Erhalt eines unerwarteten Codes, den sie nicht angefordert haben. Aber wenn jemand damit bombardiert wird, kann es leicht passieren, dass er versehentlich klickt, um den Zugang zu genehmigen.

Push-Bombing ist eine Form des Social-Engineering-Angriffs, der darauf abzielt:

  • Den Benutzer zu verwirren
  • Den Benutzer zu zermürben
  • Den Benutzer dazu zu bringen, die MFA-Anfrage zu genehmigen, um dem Hacker Zugang zu gewähren

Wege zur Bekämpfung von Push-Bombing in Ihrem Unternehmen

 

Informieren Sie Ihre Mitarbeiter

Wissen ist Macht. Wenn ein Benutzer von einem Push-Bombing-Angriff betroffen ist, kann das störend und verwirrend sein. Wenn Ihre Mitarbeiter im Vorfeld aufgeklärt werden, sind sie besser darauf vorbereitet, sich zu verteidigen.

Informieren Sie Ihre Mitarbeiter darüber, was Push-Bombing ist und wie es funktioniert. Vermitteln Sie ihnen, was zu tun ist, wenn sie MFA-Benachrichtigungen erhalten, die sie nicht angefordert haben.

Sie sollten Ihren Mitarbeitern auch die Möglichkeit geben, diese Angriffe zu melden. So kann Ihr IT-Sicherheitsteam andere Benutzer warnen. Sie können dann auch Maßnahmen ergreifen, um die Anmeldedaten aller Benutzer zu schützen.

Reduzieren Sie den „Sprawl“ von Business-Apps

Im Durchschnitt nutzen Ihre Mitarbeiter 36 verschiedene Cloud-basierte Dienste pro Tag. Das ist eine Menge an Logins, die es zu verwalten gilt. Je mehr Logins jemand verwenden muss, desto größer ist das Risiko, dass ein Passwort gestohlen wird.

Schauen Sie sich an, wie viele Anwendungen Ihr Unternehmen verwendet. Suchen Sie nach Möglichkeiten, die Anwendungsflut zu reduzieren, indem Sie sie konsolidieren. Plattformen wie Microsoft 365 und Google Workspace bieten viele Tools hinter einem einzigen Login. Die Vereinfachung Ihrer Cloud-Umgebung verbessert die Sicherheit und Produktivität.

Führen Sie Phishing-resistente MFA-Lösungen ein

Sie können Push-Bombing-Angriffe gänzlich vereiteln, indem Sie zu einer anderen Form der MFA wechseln. Phishing-resistente MFA verwendet zur Authentifizierung einen Geräteschlüssel oder einen physischen Sicherheitsschlüssel.

Bei dieser Art der Authentifizierung gibt es keine Push-Benachrichtigung zur Genehmigung. Diese Lösung ist komplizierter einzurichten, aber sie ist auch sicherer als text- oder appbasierte MFA.

Erzwingen Sie strenge Passwortrichtlinien

Damit Hacker mehrere Push-Benachrichtigungen verschicken können, benötigen sie die Anmeldedaten des Benutzers. Die Durchsetzung von Richtlinien für sichere Passwörter verringert die Wahrscheinlichkeit, dass ein Passwort geknackt wird.

Zu den Standardverfahren für sichere Kennwortrichtlinien gehören:

  • Verwendung von mindestens einem Groß- und einem Kleinbuchstaben
  • Verwendung einer Kombination aus Buchstaben, Zahlen und Symbolen
  • Keine persönlichen Informationen zur Erstellung eines Passworts verwenden
  • Sichere Aufbewahrung von Passwörtern
  • Keine Wiederverwendung von Passwörtern für mehrere Konten

Setzen Sie eine fortschrittliche Identitätsmanagement-Lösung ein

Fortschrittliche Identitätsmanagement-Lösungen können Ihnen auch dabei helfen, Push-Bombing-Angriffe zu verhindern. Sie fassen in der Regel alle Anmeldungen in einer einzigen Anmeldelösung zusammen. Die Benutzer müssen dann nur eine Anmeldung und eine MFA-Eingabeaufforderung verwalten und nicht mehrere.

Darüber hinaus können Unternehmen mithilfe von Identitätsmanagement-Lösungen kontextbezogene Anmeldungsrichtlinien installieren. Diese ermöglichen ein höheres Maß an Sicherheit durch mehr Flexibilität bei der Durchsetzung des Zugangs. Das System könnte automatisch Anmeldeversuche außerhalb eines bestimmten geografischen Gebiets blockieren. Es könnte auch Logins zu bestimmten Zeiten blockieren oder wenn andere kontextbezogene Faktoren nicht erfüllt sind.

Brauchen Sie Hilfe bei der Verbesserung Ihrer Identitäts- und Zugriffssicherheit?

Die Multi-Faktor-Authentifizierung allein ist nicht genug. Unternehmen benötigen mehrere Schutzschichten, um das Risiko eines Cloud-Angriffs zu verringern.

Benötigen Sie Hilfe, um Ihre Zugangssicherheit zu verbessern? Rufen Sie uns noch heute an, um ein Gespräch zu vereinbaren.

Kommentarbereich geschlossen.