Table of Contents

Free Active Directory Auditing Tool

Try it now
grey fingerprint on black screen with code lines - title image mfa alone not enough

MFA allein reicht nicht aus: Schützen Sie sowohl Passwörter als auch die Anmeldung

Table of Contents

Jedes System, das nur mit einem Benutzernamen und einem Passwort gesichert ist, sucht förmlich nach Problemen. Untersuchungen von Microsoft schätzen, dass über 99 % der Kontoübernahmeangriffe gestoppt werden können, wenn der Endbenutzer die Multi-Faktor-Authentifizierung (MFA) aktiviert hat. MFA wird von Cybersicherheitsexperten und Vorschriften wie NIST so ziemlich überall empfohlen, und es gibt keine wirklichen Nachteile, abgesehen von einer geringfügigen Benutzerunfreundlichkeit (vorausgesetzt, die richtige Wahl der MFA wird getroffen!).

Ein mehrschichtiger Schutz ist jedoch der Schlüssel zur Cybersicherheit. Sich ausschließlich auf MFA zu verlassen und die Passwortsicherheit zu vergessen, kann Sie anfällig machen. Finden wir heraus, warum MFA allein nicht ausreicht.

Sollten Sie MFA überhaupt noch aktivieren?

Auf jeden Fall! Wir würden Ihnen immer empfehlen, Windows-, VPN- und RDP-Anmeldungen mit einer zuverlässigen MFA-Lösung wie Specops Secure Access zu schützen. Es ist wichtig, nicht alles auf eine Karte zu setzen, aber das schmälert nicht die vielen Vorteile, die das Hinzufügen von MFA zu den Anmeldeprozessen Ihres Unternehmens mit sich bringt:

  1. Zusätzliche Sicherheitsebene: MFA fügt eine zusätzliche Sicherheitsebene hinzu, indem es von den Benutzern verlangt, mehrere Formen der Verifizierung anzugeben. Dies macht es für Unbefugte viel schwieriger, sich Zugang zu verschaffen, selbst wenn sie das Passwort des Benutzers haben. Indem MFA es Angreifern erschwert, sich unbefugten Zugang zu verschaffen, kann es das Risiko von Datenschutzverletzungen erheblich reduzieren;
  2. Schutz vor Phishing: MFA kann dazu beitragen, das Risiko von Phishing-Angriffen zu mindern. Selbst wenn es einem Angreifer gelingt, einen Benutzer dazu zu bringen, sein Passwort preiszugeben, benötigt er dennoch den zweiten Faktor, um sich Zugang zu verschaffen.
  3. Compliance: Viele Branchen haben strenge Vorschriften und Compliance-Anforderungen für die Datensicherheit. Die Implementierung von MFA kann Unternehmen helfen, diese Standards zu erfüllen und potenzielle Geldstrafen oder rechtliche Probleme zu vermeiden.
  4. Verbessertes Benutzervertrauen: Das Wissen, dass ihre Daten und Konten besser geschützt sind, kann das Vertrauen der Benutzer in das Unternehmen stärken. Dies ist besonders wichtig für kundenorientierte Anwendungen.
  5. Kosteneinsparungen: Obwohl mit der Implementierung von MFA anfängliche Kosten verbunden sein können, können die langfristigen Einsparungen durch die Verhinderung von Sicherheitsverletzungen und die damit verbundenen Kosten (wie z. B. Anwaltskosten, Kundenbenachrichtigungen und Rufschädigung) erheblich sein.
  6. Flexibilität und Benutzerfreundlichkeit: Moderne MFA-Lösungen sind benutzerfreundlich konzipiert und verwenden oft Methoden wie Push-Benachrichtigungen, SMS-Codes oder biometrische Verifizierung. Sie können auch einfach zu bedienende Hardware-Token einrichten, wenn keine Mobiltelefone verfügbar sind. Dies stellt sicher, dass die Sicherheit nicht auf Kosten der Benutzerfreundlichkeit geht.
mfa password icon
Sichern Sie Ihren Active Directory-Zugriff mit MFA für Windows-Anmeldung, CPN RDP.

Erwägen Sie das Hinzufügen von MFA, falls Sie dies noch nicht getan haben

Wenn Sie MFA noch nicht aktiviert haben, lohnt es sich, die folgenden Fragen zu stellen und zu überlegen, wie die Worst-Case-Szenarien aussehen könnten:

  • Haben Sie Systeme, auf die nur mit einem Passwort zugegriffen werden kann?
  • Auf welche Daten könnte jemand zugreifen, wenn er einen der Laptops Ihrer Endbenutzer stiehlt, der sich nur auf ein PIN oder ein Passwort zur Anmeldung verlässt?
  • Welche Daten werden lokal auf Ihren Workstations/Laptops/Servern gespeichert, z. B. zwischengespeicherte Dateien, zwischengespeicherte E-Mails, MFA-Token?

Wenn Sie Ihrer Windows-Anmeldung, RDP-, RADIUS- und VPN-Authentifizierung eine effektive MFA-Ebene hinzufügen möchten, nehmen Sie noch heute Kontakt auf und probieren Sie Specops Secure Access aus.

Warum MFA allein nicht die einzige Verteidigungslinie sein sollte

Obwohl MFA eine leistungsstarke Sicherheitsmaßnahme ist, ist es nicht ratsam, Passwörter vollständig zu vernachlässigen und sich ausschließlich auf einen passwortlosen Faktor wie PIN oder einen biometrischen Faktor zu verlassen. Hier ist der Grund:

  1. Mehrschichtige Sicherheit: Sicherheit ist am effektivsten, wenn sie mehrschichtig ist – aber eine schwache Schicht (wie ein schwaches, leicht zu erratendes Passwort) kann den Rest zunichte machen. Passwörter und MFA arbeiten zusammen, um eine robuste Verteidigung zu gewährleisten. Wenn eine Schicht versagt, kann die andere immer noch Schutz bieten.
  2. Erstanmeldung: Passwörter sind in der Regel die erste Verteidigungslinie. Sie sind erforderlich, um den MFA-Prozess einzuleiten. Ohne ein starkes Passwort könnte ein Angreifer den ersten Anmeldeschritt leichter umgehen und sich nur noch mit MFA auseinandersetzen müssen.
  3. Benutzerschulung: Benutzer müssen über die Bedeutung starker Passwörter und eine gute Passwort-Hygiene aufgeklärt werden. Sich ausschließlich auf MFA zu verlassen, könnte zu Selbstgefälligkeit führen, wodurch Benutzer schwache oder leicht zu erratende Passwörter verwenden könnten.
  4. Backup und Wiederherstellung: Welches Wiederherstellungsverfahren haben Sie eingerichtet, falls MFA verloren geht? Im Falle eines MFA-Fehlers (z. B. wenn ein Benutzer sein Telefon verliert oder das MFA-Gerät kompromittiert wird) kann ein starkes Passwort als Backup dienen, um den Zugriff auf das Konto wiederzuerlangen.
  5. MFA-Schwachstellen: MFA ist nicht unfehlbar. Es gibt bekannte Schwachstellen, wie z. B. SIM-Swapping-Angriffe für SMS-basierte MFA oder Social-Engineering-Angriffe, die Benutzer dazu bringen können, MFA-Anfragen zu genehmigen.

Könnte Ihre 2FA/MFA kompromittiert sein?

Es gibt mehrere Möglichkeiten, wie MFA verletzt werden kann – wir werden hier die häufigsten behandeln.

MFA-Fatigue-Angriffe

MFA-Fatigue-Angriffe (auch bekannt als MFA-Prompt-Bombing) liegen vor, wenn Angreifer einen Benutzer mit mehreren MFA-Aufforderungen überfluten und ihn dazu bringen, eine Anmeldeanfrage aus Frustration oder zur Beendigung des Bombardements zu genehmigen. Diese Angriffe nutzen den Wunsch des Benutzers aus, die ständigen Benachrichtigungen zu stoppen, auch wenn dies bedeutet, sein Konto zu gefährden.

Social Engineering am Helpdesk

Social Engineering an Helpdesks kann MFA ausnutzen, indem es Supportmitarbeiter dazu bringt, MFA-Anforderungen zu umgehen oder Benutzeranmeldeinformationen zurückzusetzen. Angreifer verwenden oft Vortäuschungen, bei denen sie sich als legitime Benutzer in Not ausgeben, um sich unbefugten Zugang zu verschaffen. Dies geschah bei einem kürzlichen Angriff auf MGM Resorts.

Social Engineering des Endbenutzers

Hacker können MFA ausnutzen, indem sie Benutzer dazu bringen, ihre MFA-Codes preiszugeben, oder indem sie Phishing-Techniken verwenden, um die Codes abzufangen. Sobald der Angreifer den MFA-Code hat, kann er ihn verwenden, um sich unbefugten Zugang zum Konto des Benutzers zu verschaffen.

Session Hijacking

Diese Angriffe nutzen Schwachstellen in der Verwaltung von Websitzungen aus, um sich Zugang zur aktiven Website- oder Anwendungssitzung eines legitimen Benutzers zu verschaffen und sich als dieser auszugeben. Der Angreifer fängt die Sitzungskennung (ein eindeutiges Token, das einem Benutzer bei der Anmeldung zugewiesen wird) ab oder errät sie und übernimmt die Identität des Benutzers innerhalb des Systems.

Ausnutzung von Single-Sign-On

Angreifer können MFA umgehen, indem sie Single Sign-On (SSO)-Systeme ausnutzen, bei denen der Zugriff auf ein Konto den Zugriff auf mehrere Dienste ermöglicht. Sie könnten Techniken wie Cookie-Diebstahl oder Session Hijacking verwenden, um MFA-Anforderungen zu umgehen.

Anvisieren von Backup-Authentifizierungsmethoden

Angreifer können MFA ausnutzen, indem sie schwächere Backup-Authentifizierungsmethoden wie Sicherheitsfragen oder Wiederherstellungscodes angreifen, die oft weniger sicher sind. Indem sie sich über diese Methoden Zugang verschaffen, können sie die primären MFA-Mechanismen umgehen. Manchmal ist das Passwort der Fallback, wenn MFA fehlschlägt, daher ist es immer noch wichtig, eine gute Passwortrichtlinie zu haben und nach MFA-Lösungen zu suchen, die Flexibilität bieten.

Schützen Sie das Passwort und die Anmeldung

Zusammenfassend lässt sich sagen, dass MFA zwar eine wichtige Komponente einer starken Sicherheitsstrategie ist, aber in Verbindung mit starken Passwörtern und anderen Sicherheitspraktiken verwendet werden sollte, um einen umfassenden Schutz zu gewährleisten.

Eine starke Passwortsicherheit und MFA-Schutz für den Anmeldeprozess sind entscheidend, da sie mehrere Verteidigungsebenen gegen unbefugten Zugriff bieten. Ein starkes Passwort macht es Angreifern schwerer, es zu erraten oder zu knacken, während MFA einen zusätzlichen Verifizierungsschritt hinzufügt, der das Risiko einer Konto Kompromittierung erheblich reduziert, selbst wenn das Passwort gestohlen wird. Zusammen bieten sie einen robusten Schutz gegen eine Vielzahl von Cyberbedrohungen.

Die Verwendung von Specops Password Policy in Verbindung mit MFA ermöglicht es Ihnen, kontinuierlich über 4 Milliarden eindeutige, kompromittierte Passwörter aus Ihrem Active Directory zu blockieren. Administratoren können verhindern, dass Endbenutzer schwache Passwörter erstellen, und kontinuierlich nach Passwörtern suchen, die durch Datenschutzverletzungen oder die Wiederverwendung von Passwörtern kompromittiert wurden. Interessiert, wie sich dies mit Specops Secure Access MFA zum Schutz Ihrer Passwörter und Anmeldungen kombinieren lässt? Nehmen Sie Kontakt auf, um eine Testversion zu erhalten.

(Last updated on 20/07/2025)

Back to Blog

Free Active Directory Auditing Tool!