{"id":25407,"date":"2023-11-22T10:29:47","date_gmt":"2023-11-22T09:29:47","guid":{"rendered":"https:\/\/www.sysbus.eu\/?p=25407"},"modified":"2023-11-14T10:52:57","modified_gmt":"2023-11-14T09:52:57","slug":"mfa-im-homeoffice-phishing-sicherer-remote-access","status":"publish","type":"post","link":"https:\/\/www.sysbus.eu\/?p=25407","title":{"rendered":"MFA im Homeoffice: Phishing-sicherer Remote Access"},"content":{"rendered":"\n<p>Autor\/Redakteur: <a href=\"https:\/\/www.getidee.com\/\">Al Lakhani, CEO und Gr\u00fcnder von IDEE<\/a>\/gg<\/p>\n\n\n\n<p>Die Remote-Arbeit hat die bereits vorhandenen Herausforderungen in der Cybersicherheit verst\u00e4rkt. Phishing-Angriffe sind nach wie vor eine der gr\u00f6\u00dften Bedrohungen. Laut einer <a href=\"https:\/\/www.bitkom.org\/Presse\/Presseinformation\/Organisierte-Kriminalitaet-greift-verstaerkt-deutsche-Wirtschaft-an#_\">Studie<\/a> des Digitalverbands Bitkom sehen 31 Prozent der befragten Unternehmen Phishing als ein ernsthaftes Problem an, ein Anstieg von neun Prozent im Vergleich zu den letzten zwei Jahren. Die Anti-Phishing Working Group best\u00e4tigt diesen Trend und bezeichnet das Jahr 2022 als <a href=\"https:\/\/apwg.org\/trendsreports\/\">\u201eRekordjahr\u201c f\u00fcr Phishing-Vorf\u00e4lle<\/a>. Betroffen sind alle \u2013 vom IT-Riesen bis zu kleinen und mittelgro\u00dfen Unternehmen (KMU).<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/11\/Al-Lakhani-CEO-IDEE-GmbH-1200x1200-1.png\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"1024\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/11\/Al-Lakhani-CEO-IDEE-GmbH-1200x1200-1-1024x1024.png\" alt=\"\" class=\"wp-image-25409\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/11\/Al-Lakhani-CEO-IDEE-GmbH-1200x1200-1-1024x1024.png 1024w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/11\/Al-Lakhani-CEO-IDEE-GmbH-1200x1200-1-300x300.png 300w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/11\/Al-Lakhani-CEO-IDEE-GmbH-1200x1200-1-150x150.png 150w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/11\/Al-Lakhani-CEO-IDEE-GmbH-1200x1200-1-768x768.png 768w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/11\/Al-Lakhani-CEO-IDEE-GmbH-1200x1200-1-120x120.png 120w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/11\/Al-Lakhani-CEO-IDEE-GmbH-1200x1200-1.png 1200w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/a><figcaption class=\"wp-element-caption\">Quelle: IDEE<\/figcaption><\/figure>\n\n\n\n<!--more-->\n\n\n\n<p><strong>Die Phishing-Anf\u00e4lligkeit von Remote-Arbeit<\/strong><\/p>\n\n\n\n<p>Die M\u00f6glichkeit, remote zu arbeiten, hat den Wettbewerb zwischen gro\u00dfen Unternehmen und KMU etwas ausgeglichen. In Sachen Cybersicherheit haben jedoch gr\u00f6\u00dfere Unternehmen immer noch die Nase vorn. Sie verf\u00fcgen \u00fcber gr\u00f6\u00dfere Budgets und haben Zugang zu einem breiteren Talentpool. Das hei\u00dft allerdings nicht, dass IT-Giganten g\u00e4nzlich vor der Phishing-Gefahr gefeit sind. Erst Anfang September hat etwa Microsoft Untersuchungsergebnisse zu einem verh\u00e4ngnisvollen Vorfall im Juli <a href=\"https:\/\/msrc.microsoft.com\/blog\/2023\/09\/results-of-major-technical-investigations-for-storm-0558-key-acquisition\/\">ver\u00f6ffentlicht<\/a>, bei dem Angreifer mit gestohlenen Zugriffsschl\u00fcsseln unter anderem die Kontrolle \u00fcber Outlook-Konten von US-Beh\u00f6rden erlangten.<\/p>\n\n\n\n<p>KMU bleiben indes ein attraktives Ziel von Cyberattacken: Sie fungieren oft als Dienstleister f\u00fcr gr\u00f6\u00dfere Unternehmen und ihre h\u00e4ufig weniger robusten Sicherheitsma\u00dfnahmen machen sie zu beliebten Einstiegspunkten f\u00fcr Cyberkriminelle. Das Risiko erstreckt sich folglich auf ihre gr\u00f6\u00dferen Gesch\u00e4ftspartner. Aktuelle <a href=\"https:\/\/www.hdi.de\/ueber-uns\/presse\/hdi-studie-zu-cybersicherheit-2023\/\">Umfragedaten<\/a> des Versicherers HDI zeigen, dass 39 Prozent der kleinen und 36 Prozent der mittelst\u00e4ndischen Unternehmen im vergangenen Jahr Cyberangriffen ausgesetzt waren. Daher ist die Bedeutung strenger Sicherheitsma\u00dfnahmen, wie fortschrittlicher MFA-L\u00f6sungen, kaum zu untersch\u00e4tzen.<\/p>\n\n\n\n<p><strong>Warum herk\u00f6mmliche Multi-Faktor-Authentifizierung nicht ausreicht<\/strong><\/p>\n\n\n\n<p>Traditionelle MFA-Methoden, die normalerweise eine zus\u00e4tzliche Verifizierungsebene wie einen SMS-Code erfordern, galten lange als wirksame Gegenma\u00dfnahmen gegen Phishing. Allerdings k\u00f6nnen Angreifer mit neuen Methoden wie \u201ePrompt Bombing\u201c und \u201eAdversary-in-the-Middle\u201c-Angriffe (AiTM) an diesen Barrieren vorbeimogeln. Bei Prompt Bombing \u00fcberschwemmen Angreifer ihre Opfer mit Anmeldeversuchen, um einen zweiten Verifizierungsschritt auszul\u00f6sen. Bei Adversary-in-the-Middle-Angriffen fangen sie aktiv den Datenverkehr zwischen dem Benutzer und dem legitimen Server ab und manipulieren ihn, anstatt nur eine gef\u00e4lschte Website zu pr\u00e4sentieren.<br><br>Nicht zuletzt ist auch das Thema K\u00fcnstliche Intelligenz bei der dunklen Seite der E-Mail angekommen: KI hat Phishing- und anderen Social-Engineering-Angriffen eine neue Dimension verliehen. KI-Modelle k\u00f6nnen E-Mails erzeugen, die vertrauensw\u00fcrdige Quellen t\u00e4uschend echt imitieren, sogar bis hin zu Stimmen und Gesichtern von F\u00fchrungskr\u00e4ften. Diese Raffinesse erschwert teilweise selbst f\u00fcr Cybersicherheitsexperten die Erkennung von Phishing-Kampagnen und stellt insbesondere f\u00fcr KMU mit begrenzten IT-Sicherheitsressourcen eine zus\u00e4tzliche Belastung dar.<\/p>\n\n\n\n<p>Im Kontext von Remote-Desktop-Anwendungen k\u00f6nnen diese Umgehungstaktiken zu erheblichen Sicherheitsverletzungen f\u00fchren und unbefugten Zugriff auf sensible Unternehmensdaten und -systeme erm\u00f6glichen. Daher reicht es nicht aus, sich nur auf herk\u00f6mmliche MFA-Methoden zu verlassen.<\/p>\n\n\n\n<p><strong>Phishing-sichere MFA f\u00fcr Remote-Desktops<\/strong><\/p>\n\n\n\n<p>Angesichts der Schwachstellen herk\u00f6mmlicher MFA-Methoden und dem immer raffinierten Vorgehen der Cyberkriminalit\u00e4t r\u00fcckt die Bedeutung einer MFA-L\u00f6sung, die \u00fcber blo\u00dfe Phishing-Resistenz hinausgeht und absoluten Phishing-Schutz bietet, immer mehr in den Fokus. Doch wie sieht eine Phishing-sichere MFA aus?<\/p>\n\n\n\n<p>Ein Phishing-sicheres MFA-System sollte zum einen eng an die Zero-Trust-Prinzipien angelehnt sein. Nach dem Motto \u201eVertraue nie, \u00fcberpr\u00fcfe immer\u201c bietet Zero Trust eine zus\u00e4tzliche Sicherheitsebene. In einem Zero-Trust-Modell wird der gesamte Datenverkehr verschl\u00fcsselt, und jeder Anmeldeversuch wird unabh\u00e4ngig von seiner Quelle \u00fcberpr\u00fcft. Transitives Vertrauen erg\u00e4nzt die Zero-Trust-Prinzipien, indem es eine untrennbare Verbindung zwischen dem authentifizierenden Ger\u00e4t, der Anwendung und der Benutzeridentit\u00e4t herstellt. Nach einer gr\u00fcndlichen Identit\u00e4ts\u00fcberpr\u00fcfung wird dieses hohe Ma\u00df an Vertrauen in die Benutzeridentit\u00e4t hergestellt und an das authentifizierende Ger\u00e4t und die Anwendung gebunden. Es erm\u00f6glicht einen vereinfachten, aber sicheren Zugang zu verschiedenen vernetzten Systemen bei gleichzeitiger st\u00e4ndiger \u00dcberpr\u00fcfung der Benutzerdaten nach dem Null-Vertrauens-Prinzip, da das System sicherstellt, dass nur der rechtm\u00e4\u00dfige Benutzer, der sich \u00fcber ein vertrauensw\u00fcrdiges Ger\u00e4t authentifiziert hat, Zugang zur Anwendung erh\u00e4lt.<\/p>\n\n\n\n<p>Als weitere Sicherheitsebene sollte eine Phishing-sichere MFA die Nutzung vorhandener biometrischer und PIN-Systeme auf dem Endger\u00e4t des Benutzers, bekannt als Same Device MFA, unterst\u00fctzen. Sie sollte offenen Standards wie WebAuthn folgen und hardwaregest\u00fctzte kryptografische Techniken verwenden, um den Authentifizierungsprozess vor Phishing-Angriffen zu sch\u00fctzen. Schlie\u00dflich bieten bedingte Zugriffsrichtlinien eine zus\u00e4tzliche Schutzschicht und beschr\u00e4nken den Zugang ausschlie\u00dflich auf firmeneigene Ger\u00e4te, was f\u00fcr Cyberkriminelle ein weiteres Hindernis darstellt.<\/p>\n\n\n\n<p><strong>Fazit<\/strong><\/p>\n\n\n\n<p>Die Arbeitswelt im Bereich der Remote-Desktops \u00e4ndert sich st\u00e4ndig und wird durch&nbsp; Bedrohungen wie KI-gesteuertes Phishing und \u201eAdversary-in-the-Middle\u201c-Angriffe weiter kompliziert. Traditionelle Multifaktor-Authentifizierungsmethoden sind zwar hilfreich, aber nicht vollst\u00e4ndig in der Lage, fortgeschrittene Angriffe wie AiTM abzuwehren. Unternehmen, insbesondere KMU, m\u00fcssen daher ihre MFA-Strategien \u00fcberpr\u00fcfen und sich auf Phishing-sichere L\u00f6sungen konzentrieren, die mit Zero Trust und hardwaregest\u00fctzten kryptografischen Techniken arbeiten. Nur so k\u00f6nnen sie der sich st\u00e4ndig \u00e4ndernden Cyberkriminalit\u00e4t einen Schritt voraus sein.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die Remote-Arbeit hat die bereits vorhandenen Herausforderungen in der Cybersicherheit verst\u00e4rkt. Phishing-Angriffe sind nach wie vor eine der gr\u00f6\u00dften Bedrohungen. Laut einer Studie des Digitalverbands Bitkom sehen 31 Prozent der befragten Unternehmen Phishing als ein ernsthaftes Problem an, ein Anstieg von neun Prozent im Vergleich zu den letzten zwei Jahren. Die Anti-Phishing Working Group best\u00e4tigt diesen Trend und bezeichnet das Jahr 2022 als \u201eRekordjahr\u201c f\u00fcr Phishing-Vorf\u00e4lle. Betroffen sind alle \u2013 vom IT-Riesen bis zu kleinen und mittelgro\u00dfen Unternehmen (KMU).<\/p>\n","protected":false},"author":81,"featured_media":25409,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[8,37],"tags":[17677,17338,8220,4711,3392,17678,449],"class_list":["post-25407","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-artikel","category-security","tag-aitm","tag-idee","tag-ki","tag-mfa","tag-phishing","tag-prompt-bombing","tag-remote-access"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/25407","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/users\/81"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=25407"}],"version-history":[{"count":1,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/25407\/revisions"}],"predecessor-version":[{"id":25410,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/25407\/revisions\/25410"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/media\/25409"}],"wp:attachment":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=25407"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=25407"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=25407"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}