Beyond Identity will mit passwortloser und Phishing-resistenter Multifaktorauthentisierung Phishing Kampagnen abwehren.

Autor: Dr. Jakob Jung

Das Ziel einer Phishing-Kampagne ist in der Regel die Übernahme eines Kontos. Phisher versuchen, die Anmeldedaten von Benutzern über gefälschte Anmeldeseiten zu stehlen und anschließend zu missbrauchen, um Zugriff auf das Benutzerkonto zu erhalten. Theoretisch sollte Multifaktorauthentisierung (MFA) davor schützen, indem sie mehrere verschiedene Faktoren für die Authentisierung verlangt. Oft sind diese anderen Faktoren jedoch genauso anfällig für Phishing wie die Verwendung von Passwörtern, denn moderne Phishing-Kampagnen sind in der Lage, auch diese zusätzlichen Anmeldeinformationen abzugreifen.

Eine Phishing-Seite kann zum Beispiel so gestaltet sein, dass sie direkt mit der Zielseite interagiert und eine SMS oder E-Mail mit einem Einmalcode (OTP) auslöst, wenn der Benutzer versucht, sich auf der Phishing-Seite anzumelden. Die SMS oder E-Mail wird dem Benutzer von der legitimen Website geschickt, und der Benutzer gibt den Einmalcode auf der Phishing-Website ein. Damit hat der Angreifer sowohl das Passwort als auch den Einmalcode, so dass er sich als Benutzer authentifizieren kann.

Wie Beyond Identitys MFA-Technologie Phishing-Angriffe im Keim erstickt

Die passwortlose MFA von Beyond Identity bietet einen robusten Schutz gegen Phishing, da sie nur starke Authentisierungsfaktoren verwendet, die nicht von Angreifern gestohlen werden können:

● Biometrische Daten: Moderne Geräte sind mit biometrischen Scannern wie Fingerabdruck- und Gesichtserkennung ausgestattet, die nun spezielle Hardware auf dem Gerät („Secure Enclave“ oder Trusted Platform Module,TPM) nutzen, um biometrische Faktoren sicher zu speichern. Die Nutzung dieser Daten bietet eine starke Authentisierung und ein reibungsloseres Benutzererlebnis, womit durch Passwort-Müdigkeit verursachte Sicherheitsrisiken eliminiert werden.

● Kryptografische Passkeys: Zudem verifiziert Beyond Identity Benutzer durch die kryptografische Bindung von Identitäten an deren Gerät. Das System verwendet asymmetrische Kryptographie, die ursprünglich mit Secure Socket Layer (SSL) eingeführt und mit Trusted Layer Security modernisiert wurde, welche täglich Finanztransaktionen in Höhe von Billionen von Dollar schützt. Die Beyond-Identity-Lösung speichert den Private Key des Benutzers in der Enclave/TPM, wo er das Gerät nie verlässt. Der Public Key wird in der Cloud gespeichert, und bei jeder Authentisierungsanfrage wird durch eine kryptografische Transaktion sichergestellt, dass der Benutzer derjenige ist, der er vorgibt zu sein, und dass er sich von einem bekannten Gerät aus anmeldet.

● Kontinuierliche Sicherheitsprüfungen auf Geräteebene und zusätzliche Prüfung von Risikosignalen: Zusätzlich zur Etablierung eines hohen Vertrauens in die Nutzeridentität prüft Beyond Identity nativ die Sicherheitslage des Endpunkt-Geräts, welches genutzt wird, um auf Anwendungen zuzugreifen. Die Lösung kann auch Geräte-Sicherheitsdaten und andere Risikosignale von MDM-, EDR- und ZTNA-Technologien sammeln. Diese nativen Risikosignale und Risikosignale von Drittanbietern werden während der Authentisierungsanfrage und danach kontinuierlich mit den Richtlinien abgeglichen. Damit werden sensible Ressourcen vor Zugriff durch infizierte oder unsichere Geräte geschützt.

Die passwortlose, Phishing-resistente MFA von Beyond Identity eliminiert das Phishing-Risiko, da es keine Passwörter oder Einmalcodes gibt, die Angreifer stehlen können. Darüber hinaus ermöglicht die Technologie eine reibungslosere Authentisierung, da sich die Nutzer keine Passwörter mehr merken, auf Einmalcodes warten und diese eingeben müssen. Stattdessen überprüft Beyond Identity Dutzende von Risikosignalen, greift auf den privaten kryptografischen Sicherheitsschlüssel auf dem Gerät des Benutzers zu und der Benutzer authentisiert sich mit einem Fingerabdruck oder einem anderen biometrischen Faktor.

Durchsetzung von Zero Trust Access

Während die meisten MFA-Lösungen Benutzer nur bei der Anmeldung authentifizieren, setzt Beyond Identity kontinuierlich granulare, risikobasierte Zugriffsrichtlinien durch und ermöglicht damit die Durchsetzung von Zero Trust Access. Hierfür wird kontinuierlich validiert, ob der Nutzer für den Zugriff auf eine Ressource berechtigt ist, ob sein Gerät, mit dem er sich anmeldet, hierfür autorisiert ist, und ob das Gerät den Sicherheits- und Compliance-Anforderungen entspricht, um auf die Ressource zugreifen zu dürfen.

Elimination von BYOD-Risiken

Da Beyond Identity die Identität eines sich authentisierenden Nutzers und die Sicherheitsposition seines Geräts zum Zeitpunkt der Anmeldung überprüft, können auch die Risiken von nicht verwalteten Geräten (BYODs) eliminiert werden. Denn es wird sichergestellt, dass die Nutzer diejenigen sind, für die sie sich ausgeben, und dass ihr Gerät keine Sicherheitsbedrohung für das Unternehmen darstellt.

Passwortlose MFA unterstützt beim Schutz gegen Ransomware

Der häufigste Angriffsvektor für Ransomware-Angriffe ist RDP (Remote Desktop Protocol). RDP und eine Reihe anderer Fernzugriffstools ermöglichen es Administratoren, aus der Ferne auf Unternehmenssysteme zuzugreifen, sie bieten aber auch einen bequemen Weg für Ransomware-Angreifer in Netzwerke.

Die häufigste Schwachstelle, die Angreifer mit Fernzugriffstools ausnutzen, ist das Passwort. Nach dem Scannen des Netzwerks und dem Auffinden von Netzwerkports, die häufig von verschiedenen Fernzugriffstools verwendet werden, versuchen die Angreifer einen Brute-Force-Angriff. Sobald der Angreifer ein funktionierendes Passwort gefunden hat, verwendet er es entweder selbst oder verkauft den Zugang an andere Cyberkriminelle.

Bei der passwortlosen MFA von Beyond Identity wird das Passwort vollständig aus dem Authentisierungsvorgang entfernt und es wird nicht auf andere schwache Faktoren zurückgegriffen, wodurch Ransomware-Angriffe und andere Passwort-basierte Attacken effektiv gestoppt werden können.

Von Jakob Jung

Dr. Jakob Jung ist Chefredakteur Security Storage und Channel Germany. Er ist seit mehr als 20 Jahren im IT-Journalismus tätig. Zu seinen beruflichen Stationen gehören Computer Reseller News, Heise Resale, Informationweek, Techtarget (Storage und Datacenter) sowie ChannelBiz. Darüber hinaus ist er für zahlreiche IT-Publikationen freiberuflich tätig, darunter Computerwoche, Channelpartner, IT-Business, Storage-Insider und ZDnet. Seine Themenschwerpunkte sind Channel, Storage, Security, Datacenter, ERP und CRM. Dr. Jakob Jung is Editor-in-Chief of Security Storage and Channel Germany. He has been working in IT journalism for more than 20 years. His career includes Computer Reseller News, Heise Resale, Informationweek, Techtarget (storage and data center) and ChannelBiz. He also freelances for numerous IT publications, including Computerwoche, Channelpartner, IT-Business, Storage-Insider and ZDnet. His main topics are channel, storage, security, data center, ERP and CRM. Kontakt – Contact via Mail: jakob.jung@security-storage-und-channel-germany.de

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

WordPress Cookie Hinweis von Real Cookie Banner