Hacker umgehen Microsofts Multifaktor-Authentifizierung

Cyberkriminelle haben offenbar einen Weg gefunden, mithilfe von ungenutzten Microsoft-Konten eine Multifaktor-Authentifizierung zu umgehen. Wie die Cybersicherheitsfirma Mandiant berichtet, erhalten sie so Zugriff auf Cloud-Dienste und Netzwerke. Hinter den Angriffen soll die als APT29 oder auch Cozy Bear bekannte Hackergruppe stecken, der Verbindungen zum russischen Auslandsgeheimdienst SVR nachgesagt werden.

Eine Anmeldung in mehreren Schritten soll eigentlich verhindern, dass Unbefugte die Kontrolle über Nutzerkonten übernehmen und so Cloud-Dienste und Netzwerke kompromittieren. In der Regel wird bei der Authentifizierung neben dem Passwort ein weiteres Einmal-Kennwort abgefragt. Auch Hardware-Sicherheitsschlüssel dienen als zweiter Anmeldefaktor.

Mandiant zufolge missbrauchen Cyberkriminelle derzeit das Verfahren zur Einrichtung der Multifaktor-Authentifizierung bei Microsoft Azure Active Directory und anderen Plattformen, um die Kontrolle über Microsoft-365- und andere Konten zu erhalten. Viele Plattformen erlauben es den einzelnen Nutzern, die Multifaktor-Authentifzierung – beispielsweise per Smartphone – selbstständig einzurichten. Da es für dieses Verfahren jedoch keine zusätzliche Prüfung gibt, kann jeder die Multifaktor-Authentifizierung aktivieren, der Nutzername und Passwort eines Kontos kennt: Also auch ein Hacker, der zuvor ein Kennwort per Phishing oder Brute Force erhalten hat.

Zusätzliche Sicherheitsvorkehrungen für Multifaktor-Authentifizierung

In einem von Mandiant untersuchten Fall gelang es Angreifern, das Kennwort eines eingerichteten, aber noch nie benutzten Kontos zu erraten. Beim ersten Zugriff auf Azure Active Directory wurde der Hacker aufgefordert, die Multifaktor-Authentifzierung einzurichten. Dies konnte der Angreifer mit einem eigenen Gerät erledigen, was ihm vollständigen Zugriff über das Konto verschaffte.

Anschließend hatten die Angreifer Zugriff auf die VPN-Infrastruktur der Organisation des Opfers. Mandiant weist auch darauf hin, dass ein solcher Einbruch möglicherweise für einige Zeit unentdeckt bleibt, da eigentlich nicht gegen Sicherheitsrichtlinien verstoßen wurde.

Mandiant empfiehlt, zusätzliche Sicherheitsvorkehrungen für die Einrichtung der Multifaktor-Authentifizierung zu treffen. “Unternehmen können die Registrierung von MFA-Geräten auf vertrauenswürdige Orte, wie das interne Netzwerk, oder vertrauenswürdige Geräte beschränken. Unternehmen können sich auch dafür entscheiden, MFA zu verlangen, um MFA zu registrieren”, sagt Douglas Bienstock, Incident Response Manager bei Mandiant. “Um die dadurch entstehende ‘Henne-Ei-Situation’ zu vermeiden, können Helpdesk-Mitarbeiter temporäre Zugangspässe für Mitarbeiter ausstellen, wenn diese sich zum ersten Mal anmelden oder ihr MFA-Gerät verlieren. Der Pass kann für eine begrenzte Zeit verwendet werden, um sich anzumelden, MFA zu umgehen und ein neues MFA-Gerät zu registrieren”, fügte er hinzu.

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die Redaktionen von Silicon.de und ZDNet.de. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Studie: Rund ein Drittel der APIs sind ungeschützt

Angriffe auf APIs und Webanwendungen sind zwischen Januar 2023 und Juni 2024 von knapp 14…

3 Tagen ago

Universitätsmedizin Essen setzt für E-Mail-Sicherheit auf NoSpamProxy

Mit täglich über 45.000 eingehenden E-Mails ist die IT-Abteilung des Klinikums durch Anhänge und raffinierte…

3 Tagen ago

Bau-Spezialist Schöck: Migration von SAP ECC ERP auf S/4HANA

Bau- und Fertigungsspezialist investiert in die S/4HANA-Migration und geht mit RISE WITH SAP in die…

5 Tagen ago

Pure Storage: Cloud, KI und Energieeffizienz

Trends 2025: Rasante Entwicklungen bei Automatisierung, KI und in vielen anderen Bereichen lassen Unternehmen nicht…

6 Tagen ago

GenKI verbessert Datenmanagement und Angebotsgenauigkeit

DHL Supply Chain nutzt generative KI-Anwendungen für Datenbereinigung und präzisere Beantwortung von Angebotsanforderungen (RFQ).

7 Tagen ago

Rolls-Royce Power Systems nutzt industrielle KI aus der IFS Cloud​

Marke mtu will globale Serviceabläufe optimieren und strategische Ziele hinsichtlich Effizienz, Nachhaltigkeit und Wachstum unterstützen.

7 Tagen ago