Marco Eggerling, Global CISO bei Check Point Software
Marco Eggerling, Global CISO bei Check Point, erklärt die Vorteile von Secure by Design und Multi-Faktor-Authentifizierung (MFA). Marco Eggerling, Global CISO at Check Point Software Technologies, explains the importance of secure by design and MFA.
Hacker nutzen zunehmend künstliche Intelligenz (KI), um Anmeldeinformationen zu stehlen, und die Cyber-Abwehr jedes Unternehmens muss sich darauf einstellen. Multi-Faktor-Authentifizierung (MFA) ist eine gute Möglichkeit, eine zusätzliche Sicherheitsebene einzuführen, aber der Trumpf liegt im Prinzip: Secure by Design. Dies bedeutet, dass Geräte und Systeme von vornherein so sicher wie möglich gestaltet werden sollten, indem die Cybersicherheit bereits bei der Herstellung berücksichtigt wird.

Vor diesem Hintergrund schließen sich viele Unternehmen der Secure-by-Design-Verpflichtung der Cybersecurity and Infrastructure Security Agency (CISA) der USA an.

Die Vorteile von MFA

MFA verbessert die Authentifizierung, indem mehrere Schritte erforderlich sind, bevor der Zugriff gewährt wird.

Die gebräuchlichsten Arten von Authentifizierungsfaktoren sind:

  • Etwas, das man kennt, wie Benutzername und Passwort.
  • Etwas, das man besitzt, wie ein Einmal-Code-Generator.
  • Etwas, das man ist, wie einen Fingerabdruck oder die Gesichtserkennung.

Die Gefahren des Abfangens von Anmeldedaten sind hinlänglich bekannt. Einer der wichtigsten Trends des letzten Jahres war die Zunahme von Infostealern, d.h. automatisierten Tools, die Anmeldedaten, Cookies und Sitzungs-Token von kompromittierten Endpunkten abfangen. Die erbeuteten Daten werden dann protokolliert und in großen Mengen an andere Cyber-Kriminelle verkauft. Das Geschäft ist so lukrativ, dass selbst eine flüchtige Suche auf den größten kriminellen Untergrundmärkten zeigt, dass derzeit bis zu 10 Millionen Infostealer-Protokolle zum Verkauf stehen.

Solche Bedrohungen entwickeln sich rasant weiter und KI-gestützte Funktionen ermöglichen es Hackern, ihre Methoden zu verbessern, so dass sie in der Lage sind:

  • Online-Profile von Personen zu erstellen, indem sie soziale Medien und Geschäftskonten analysieren, um hochgradig personalisierte Phishing-Angriffe zu entwickeln.
  • Herkömmliche Sicherheitsmaßnahmen durch den Einsatz von KI-gesteuerten Tools zu umgehen, um Credential Stuffing-Angriffe mit höheren Erfolgsquoten zu generieren.
  • Session-Hijacking-Techniken auszunutzen, indem gestohlene Cookies verwendet werden, um permanenten Zugang zu erlangen, ohne Authentifizierungswarnungen auszulösen.
  • Multi-Agenten-KI-Systemen einzusetzen für koordinierte, schwer zu entdeckende Angriffe.

Unternehmen dürfen sich also nicht länger auf Passwörter verlassen, sondern müssen mehrschichtige Authentifizierungsmaßnahmen einführen, um solche Angriffe zu vereiteln.

Der geschäftliche Nutzen von MFA

Bei der Implementierung von MFA geht es nicht nur um die Sicherheitsvorteile, sondern auch um erhebliche Geschäftsvorteile, wie

  • Verbesserte Compliance: MFA unterstützt Unternehmen bei der Einhaltung gesetzlicher Vorschriften, wie der DSGVO und US-amerikanischen HIPAA, und gewährleistet ein robustes Identitäts- und Zugriffsmanagement.
  • Reduziertes Risiko von Sicherheitsverletzungen: Durch das Erfordernis mehrerer Authentifizierungsfaktoren minimiert MFA die Wahrscheinlichkeit eines unbefugten Zugriffs, sogar, wenn die Anmeldeinformationen kompromittiert wurden.
  • Verbesserte Sicherheit: MFA ist in ein umfassendes Zero-Trust-Framework integriert, das eine durchgängige Authentifizierung und eine aktive Eindämmung von Bedrohungen ermöglicht.

Durch die Einführung von MFA können Unternehmen ihre IT-Abwehr stärken, operationelle Risiken reduzieren und eine sicherheitsorientierte Kultur in ihrer digitalen Infrastruktur fördern.

Stärkung der Authentisierung durch Design

Ein sicheres Authentisierungskonzept sollte dem Secure-by-Design-Prinzip entsprechen, indem es integrierte MFA-Funktionen bereitstellt, welche die Sicherheit erhöhen, ohne die betriebliche Effizienz zu beeinträchtigen. Die wichtigsten Funktionen sind:

  • Native OTP-basierte MFA: Benutzer können zeitbasierte Einmalpasswörter (OTP) für den sicheren Zugriff verwenden.
  • Integration mit führenden SSO-Anbietern: Die nahtlose Integration mit den wichtigsten Single Sign-On (SSO)-Plattformen stellt sicher, dass Unternehmen ihre bestehenden MFA-Richtlinien auf alle Anwendungen ausweiten können.
  • Unterstützung für Push-basierte Authentifizierung: Unternehmen, die Push-basierte Authentifizierungsmethoden verwenden, können eine zusätzliche Schutzebene einziehen und eine robuste Zugriffskontrolle mit minimaler Unterbrechung der Arbeitsabläufe sicherstellen.

Durch die Implementierung dieser MFA-Maßnahmen können Unternehmen eine sichere, nahtlose und skalierbare Authentifizierung erreichen, die sowohl den gesetzlichen Richtlinien als auch den Best Practices der Branche entspricht.

Mit starker Authentifizierung gegen Infostealer vorgehen

Wie bereits erwähnt, sind Infostealer zu einem Haupteinfallstor der Cyber-Kriminellen geworden, die es auf Unternehmensumgebungen abgesehen haben. Diese Angriffe bleiben oft unbemerkt, bis sie erheblichen Schaden angerichtet haben, was die Notwendigkeit vorrausschauender Authentifizierungsmaßnahmen unterstreicht. Unternehmen, die MFA implementieren, erhalten einen besseren Schutz gegen den Diebstahl von Anmeldeinformationen, da sie so sicherstellen, dass kompromittierte Passwörter allein keinen Zugang zum Netzwerk ermöglichen.

In Kombination mit anderen Sicherheitsmerkmalen wie Geräteprüfungen und einer vollständigen Zero-Trust-Zugangsstrategie trägt dies dazu bei, Netzwerke besser zu schützen und potentielle Risiken durch Hacker zu verringern.

MFA unternehmensweit einführen

Die Teilnahme an Initiativen wie dem CISA Secure by Design Commitment bedeutet mehr als nur die Einhaltung von Vorschriften – es ist ein strategischer Schritt zur Förderung einer bewussten Sicherheitskultur. Im Rahmen dieser Bemühungen werden Unternehmen zu Folgendem ermutigt:

  • Die aktuellen Authentifizierungspraktiken zu bewerten und Lücken zu identifizieren, in denen die MFA-Implementierung verbessert werden kann.
  • Nutzer über die Bedeutung von MFA aufzuklären und Schulungen anzubieten, um die Mitarbeiter zur starken Verteidigungslinie aufzubauen.
  • Umfassende Authentifizierungsstrategien anwenden, um konsistente, skalierbare Sicherheit in Cloud- und On-Premise-Umgebungen durchzusetzen.

Secure-by-Design-Authentifizierung

Cyber-Bedrohungen entwickeln sich ständig weiter. Aus diesem Grund müssen Unternehmen einen vorrausschauenden, tiefgreifenden Ansatz bei der Authentifizierung ihrer Benutzerkonten im Netzwerk verfolgen. Die Authentifizierungsprinzipien von Secure by Design betonen die native MFA-Unterstützung, die nahtlose SSO-Integration und den robusten Schutz gegen Angriffe, die auf Anmeldeinformationen basieren.

Indem Firmen sich der CISA-Verpflichtung anschließen, tun sie einen großen Schritt in Richtung einer sichereren digitalen Zukunft und legen fest, dass Cyber-Sicherheit kein nebensächlicher Gedanke, sondern ein grundlegendes Designprinzip ist.

Hackers are increasingly using artificial intelligence (AI) to steal credentials, and every organization’s cyber defenses need to be prepared. Multi-factor authentication (MFA) is a good way to introduce an extra layer of security, but the trump card is the principle of secure by design. This means that devices and systems should be designed to be as secure as possible from the outset, with cybersecurity built in at the manufacturing stage.

With this in mind, many companies are signing up to the Secure by Design commitment of the US Cybersecurity and Infrastructure Security Agency (CISA).

The benefits of MFA

MFA improves authentication by requiring multiple steps before access is granted.

The most common types of authentication factors are

– Something you know, such as a user name and password.

– Something you own, such as a one-time code generator.

– Something you are, such as a fingerprint or facial recognition.

The dangers of credential interception are well known. One of the major trends of the past year has been the rise of infostealers, automated tools that intercept credentials, cookies, and session tokens from compromised endpoints. The captured data is then logged and sold in bulk to other cybercriminals. The business is so lucrative that even a cursory search of the largest underground criminal markets reveals that up to 10 million Infostealer logs are currently for sale.

These threats are evolving rapidly, and AI-powered capabilities are enabling hackers to improve their methods, allowing them to

– Create online profiles of individuals by analyzing social media and business accounts to develop highly personalized phishing attacks.

– Bypass traditional security measures by using AI-powered tools to generate credential stuffing attacks with higher success rates.

– Exploit session hijacking techniques by using stolen cookies to gain persistent access without triggering authentication alerts.

– Use multi-agent AI systems for coordinated, hard-to-detect attacks.

Organizations can no longer rely on passwords and must implement multi-factor authentication to thwart these attacks.

The Business Benefits of MFA

Implementing MFA goes beyond security to deliver significant business benefits, including

– Improved compliance: MFA helps organizations comply with regulatory requirements such as GDPR and US HIPAA, and ensures robust identity and access management.

– Reduced risk of security breaches: By requiring multiple authentication factors, MFA minimizes the likelihood of unauthorized access, even if credentials are compromised.

– Enhanced security: MFA is integrated into a comprehensive zero-trust framework that enables end-to-end authentication and active threat mitigation.

By deploying MFA, organizations can strengthen their IT defenses, reduce operational risk, and foster a culture of security across their digital infrastructure.

Strengthen Authentication by Design

A secure authentication approach should follow the secure-by-design principle by providing integrated MFA capabilities that enhance security without compromising operational efficiency. Key features include

– Native OTP-based MFA: Users can use time-based one-time passwords (OTPs) for secure access.

– Integration with leading SSO vendors: Seamless integration with major single sign-on (SSO) platforms ensures organizations can extend their existing MFA policies to all applications.

– Push-based authentication support: Organizations using push-based authentication methods can add an extra layer of protection and ensure robust access control with minimal disruption to workflows.

By implementing these MFA measures, organizations can achieve secure, seamless, and scalable authentication that meets both regulatory requirements and industry best practices.

Fighting InfoStealers with Strong Authentication

As mentioned earlier, infostealers have become a major gateway for cybercriminals targeting corporate environments. These attacks often go unnoticed until they have caused significant damage, underscoring the need for proactive authentication measures. Organizations that deploy MFA gain better protection against credential theft by ensuring that compromised passwords alone cannot gain access to the network.

Combined with other security features such as device audits and a complete zero-trust access strategy, this helps to better secure networks and reduce potential risks from hackers.

Implement MFA across the enterprise

Participating in initiatives like the CISA Secure by Design Commitment is more than just compliance – it’s a strategic step toward fostering a culture of security awareness. As part of this effort, organizations are encouraged to

– Assess current authentication practices and identify gaps where MFA implementation can be improved.

– Educate users about the importance of MFA and provide training to make employees a strong line of defense.

– Apply comprehensive authentication strategies to enforce consistent, scalable security across cloud and on-premises environments.

Secure authentication by design

Cyber threats are constantly evolving. As a result, organizations must take a forward-thinking, in-depth approach to authenticating user accounts on the network. Secure by Design authentication principles emphasize native MFA support, seamless SSO integration, and robust protection against credential-based attacks.

By signing the CISA pledge, organizations are taking a big step toward a more secure digital future and establishing that cybersecurity is not an afterthought, but a fundamental design principle.

Von Jakob Jung

Dr. Jakob Jung ist Chefredakteur Security Storage und Channel Germany. Er ist seit mehr als 20 Jahren im IT-Journalismus tätig. Zu seinen beruflichen Stationen gehören Computer Reseller News, Heise Resale, Informationweek, Techtarget (Storage und Datacenter) sowie ChannelBiz. Darüber hinaus ist er für zahlreiche IT-Publikationen freiberuflich tätig, darunter Computerwoche, Channelpartner, IT-Business, Storage-Insider und ZDnet. Seine Themenschwerpunkte sind Channel, Storage, Security, Datacenter, ERP und CRM. Dr. Jakob Jung is Editor-in-Chief of Security Storage and Channel Germany. He has been working in IT journalism for more than 20 years. His career includes Computer Reseller News, Heise Resale, Informationweek, Techtarget (storage and data center) and ChannelBiz. He also freelances for numerous IT publications, including Computerwoche, Channelpartner, IT-Business, Storage-Insider and ZDnet. His main topics are channel, storage, security, data center, ERP and CRM. Kontakt – Contact via Mail: jakob.jung@security-storage-und-channel-germany.de

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert