Juli 4

0 comments

Push-Bombing – wie Sie es verhindern!

Die Übernahme von Cloud-Konten ist zu einem großen Problem für Unternehmen geworden. Denken Sie daran, wie viele Vorgänge in Ihrem Unternehmen einen Benutzernamen und ein Passwort erfordern. Die Mitarbeitenden müssen sich schließlich bei vielen verschiedenen Systemen oder Cloud-Anwendungen anmelden.

Hacker verwenden verschiedene Methoden, um an diese Anmeldedaten zu gelangen. Ihr Ziel ist es, als autorisierter Benutzer Zugang zu Unternehmensdaten zu erhalten. Außerdem werden so raffinierte Angriffe gestartet und Insider-Phishing-E-Mails verschickt.

Wie schlimm ist das Problem der Kontoverletzungen geworden? Zwischen 2019 und 2021 stieg die Zahl der Kontoübernahmen (ATO) um 307 %.

Verhindert die Multi-Faktor-Authentifizierung nicht den Diebstahl von Zugangsdaten?

Viele Organisationen und Einzelpersonen verwenden die Multi-Faktor-Authentifizierung (MFA). Es ist eine Möglichkeit, Angreifer zu stoppen, die sich Zugang zu ihren Benutzernamen und Passwörtern verschafft haben. MFA ist sehr effektiv beim Schutz von Cloud-Konten und dies schon seit vielen Jahren.

Aber gerade diese Effektivität hat Hacker zu Workarounds verleitet. Eine dieser ruchlosen Methoden zur Umgehung der MFA ist Push-Bombing.

Wie funktioniert Push-Bombing?

Wenn ein Benutzer die MFA für ein Konto aktiviert, erhält er in der Regel einen Code oder eine Aufforderung zur Autorisierung in irgendeiner Form. Der Benutzer gibt seine Anmeldedaten ein. Dann sendet das System eine Autorisierungsanfrage an den Benutzer, um seine Anmeldung abzuschließen.

Der MFA-Code oder die Genehmigungsanfrage wird in der Regel über eine Art "Push"-Nachricht übermittelt. Die Benutzer können sie auf verschiedene Weise erhalten:

  • SMS/Textnachricht
  • Ein Popup-Fenster auf dem Gerät
  • Eine App-Benachrichtigung

Der Erhalt dieser Benachrichtigung ist ein normaler Bestandteil der Anmeldung bei der Multi-Faktor-Authentifizierung. Es ist etwas, mit dem der Benutzer vertraut ist.

Beim Push-Bombing beginnen die Hacker mit den Anmeldedaten des Benutzers. Sie können sie durch Phishing oder aus einem großen, gestohlenen Datensatz mit Passwörtern erhalten.

Sie nutzen den Push-Benachrichtigungsprozess aus. Die Hacker versuchen mehrmals, sich anzumelden. Dadurch erhält der legitime Benutzer mehrere Push-Benachrichtigungen nacheinander.

Viele Menschen hinterfragen den Erhalt eines unerwarteten Codes, den sie nicht angefordert haben. Aber wenn jemand mit diesen Codes bombardiert wird, kann es leicht passieren, dass er versehentlich klickt, um den Zugang zu genehmigen.

Push-Bombing ist eine Form des Social-Engineering-Angriffs, der darauf abzielt...

  • den Benutzer zu verwirren
  • den Benutzer zu zermürben
  • den Benutzer dazu bringen, die MFA-Anfrage zu genehmigen, um dem Hacker Zugang zu gewähren

Wege zur Bekämpfung von Push-Bombing in Ihrem Unternehmen

Mitarbeiter*innen schulen

Wissen ist Macht. Wenn ein Benutzer einen Push-Bombing-Angriff erlebt, kann das verstörend und verwirrend sein. Wenn die Mitarbeitenden im Vorfeld geschult werden, sind sie besser darauf vorbereitet, sich zu verteidigen.

Informieren Sie Ihr Team darüber, was Push-Bombing ist und wie es funktioniert.

Schulen Sie alle im Umgang mit MFA-Benachrichtigungen, die sie nicht angefordert haben.

Sie sollten Ihren Mitarbeitern*innen auch die Möglichkeit geben, diese Angriffe zu melden. So kann Ihr IT-Sicherheitsteam andere Benutzer warnen. Sie können dann auch Maßnahmen ergreifen, um die Anmeldedaten aller zu schützen.

Reduzieren Sie den "Sprawl" von Business-Apps

Im Durchschnitt nutzen Mitarbeiter pro Tag 36 verschiedene Cloud-basierte Dienste. Das ist eine Menge an Anmeldungen, die es zu bewältigen gilt. Je mehr Logins jemand verwenden muss, desto größer ist das Risiko eines gestohlenen Passworts.

Schauen Sie sich an, wie viele Anwendungen Ihr Unternehmen einsetzt.

Suchen Sie nach Möglichkeiten, die Anwendungsflut zu verringern.

Plattformen wie Microsoft 365 und Google Workspace bieten viele Tools hinter einem einzigen Login. Die Vereinfachung Ihrer Cloud-Umgebung verbessert die Sicherheit und Produktivität.

Phishing-resistente MFA-Lösungen einführen

Sie können Push-Bombing-Angriffe gänzlich vereiteln, indem Sie zu einer anderen Form der MFA wechseln. Phishing-resistente MFA verwendet einen Passkey auf dem Gerät oder einen physischen Sicherheitsschlüssel zur Authentifizierung.

Bei dieser Art der Authentifizierung gibt es keine Push-Benachrichtigung, die genehmigt werden muss. Diese Lösung ist komplizierter einzurichten, aber sie ist auch sicherer als text- oder appbasierte MFA.

Durchsetzung strenger Kennwortrichtlinien

Damit Hacker mehrere Push-Benachrichtigungen senden können, benötigen sie die Anmeldedaten des Benutzers. Die Durchsetzung starker Passwortrichtlinien verringert die Wahrscheinlichkeit, dass ein Passwort geknackt wird.

Sichere Passwörter können Push-Bombing verhindern auf Zettel.

Starke Passwortrichtlinien können die Wahrscheinlichkeit von Push-Bombing verringern.

Zu den Standardverfahren für sichere Kennwortrichtlinien gehören:

  • Verwendung von mindestens einem Groß- und einem Kleinbuchstaben
  • Verwendung einer Kombination aus Buchstaben, Zahlen und Symbolen
  • Keine persönlichen Informationen zur Erstellung eines Passworts verwenden
  • Passwörter sicher aufbewahren
  • Keine Wiederverwendung von Passwörtern für mehrere Konten

Einführung einer fortschrittlichen Identitätsmanagement-Lösung

Fortschrittliche Identitätsmanagement-Lösungen können Ihnen auch helfen, Push-Bombing-Angriffe zu verhindern. Sie fassen in der Regel alle Anmeldungen in einer einzigen Anmeldelösung zusammen. Die Benutzer müssen dann nur eine Anmeldung und MFA-Eingabeaufforderung verwalten und nicht mehrere.

Darüber hinaus können Unternehmen mit Hilfe von Identitätsmanagement-Lösungen kontextbezogene Anmeldungsrichtlinien installieren. Diese ermöglichen ein höheres Maß an Sicherheit durch mehr Möglichkeiten der Zugangskontrolle. Das System könnte automatisch Anmeldeversuche außerhalb eines bestimmten geografischen Bereichs blockieren. Es könnte auch Anmeldungen zu bestimmten Zeiten blockieren oder wenn andere kontextbezogene Faktoren nicht erfüllt sind.

Brauchen Sie Hilfe bei der Verbesserung Ihrer Identitäts- und Zugangssicherheit?

Die Multi-Faktor-Authentifizierung allein reicht nicht aus. Unternehmen benötigen mehrere Schutzebenen, um das Risiko eines Cloud-Angriffs zu verringern.

Benötigen Sie Hilfe bei der Verbesserung Ihrer Zugangssicherheit? Machen Sie noch heute einen Termin für ein Kennenlerngespräch und die IT-Sicherheitsexperten von pirenjo.IT machen Ihre Online-Konten bombensicher!


Tags

Kennwortrichtlinien, MFA, Mitarbeiterschulung, Multi-Faktor-Authentifizierung


Das könnte Sie auch interessieren