Multi-Faktor-Authentifizierung

Proofpoint warnt vor Schwachstellen in MFA-Umsetzungen



Andreas Th. Fischer ist freier Journalist im Süden von München. Er verfügt über langjährige Erfahrung als Redakteur bei verschiedenen IT-Fachmedien, darunter NetworkWorld Germany, com! professional und ChannelPartner. Seine fachlichen Schwerpunkte liegen in den Bereichen IT-Security,  Betriebssysteme, Netzwerke, Virtualisierung, Cloud Computing und KI. Über diese Themen schreibt er auch für Smokinggun.de.
Der Einsatz einer Multi-Faktor-Authentifizierung zum Schutz etwa von Cloud-Anwendungen ist nach Ansicht von Proofpoint kein Allheilmittel, um fremde Zugriffe auf vertrauliche Daten zu unterbinden.
Bei einer Multi-Faktor-Authentifizierung wird zusätzlich eine Einmal-PIN benötigt, um sich etwa bei einer Cloud-Anwendung anzumelden.
Bei einer Multi-Faktor-Authentifizierung wird zusätzlich eine Einmal-PIN benötigt, um sich etwa bei einer Cloud-Anwendung anzumelden.
Foto: Jirsak - shutterstock.com

Zur Absicherung von zum Beispiel Online-Banking oder Cloud-Diensten wird häufig eine Multi-Faktor-Authentifizierung (MFA) empfohlen. Dabei muss zusätzlich zum herkömmlichen Login mit Nutzernamen und Passwort noch eine nur einmalig gültige PIN eingegeben werden. Der Sicherheitsanbieter Proofpoint hat jetzt jedoch mehrere kritische Sicherheitslücken in Cloud-Umgebungen entdeckt, die auf das MFA-Protokoll WS-Trust setzen.

So soll es möglich sein, dass Angreifer den MFA-Schutz umgehen und direkt auf Cloud-Anwendungen zugreifen, die WS-Trust verwenden. Unter Umständen betreffe dies auch Microsoft 365. Im Falle eines Angriffs auf diesen Dienst könnte ein Hacker laut Proofpoint vollen Zugang zum Konto des Opfers erhalten und auf dort abgelegte E-Mails, Dateien, Kontaktdaten und andere sensible Inhalte zugreifen. Darüber hinaus seien auch weitere von Microsoft entwickelte Produktionsumgebungen wie Azure und Visual Studio betroffen.

Sicherheitslücken in MFA

Proofpoint weist darauf hin, dass MFA kein Allheilmittel sei. Die Technik könne etwa via Echtzeit-Phishing, Channel Hijacking oder bei der Verwendung von Legacy-Protokollen umgangen werden. Teils setzen die Angreifer dafür spezielle Proxys ein, die sie zwischenschalten, um Anmeldedaten abzugreifen. Bei anderen Attacken infiltrieren die Kriminellen das Telefon des Opfers und nutzen Man-in-the-Browser-Techniken oder Web-Injects, um für die Anmeldung relevante Daten zu stehlen.

Ein Problem sei zudem, wenn Unternehmen weiterhin noch ältere Protokolle wie POP3 und IMAP4 nutzen, da diese MFA nicht unterstützen. Das bedeutet, dass dabei kein zwingend erforderlicher zweiter Faktor benötigt wird, um auf ein Mail-Konto zuzugreifen. Nichtsdestotrotz könne MFA dazu beitragen, die generelle Situation in puncto IT-Sicherheit zu verbessern. Proofpoint empfiehlt allerdings, zusätzliche Sicherheitstrainings für die Mitarbeiter durchführen zu lassen. Das ist eine Chance für IT-Security-Dienstleister.

Zur Startseite