Eine Marionette aus dunklem Holz, die für Social Engineering steht und von einer Hand bewegt wird, daneben ein Smartphone mit einem Warnhinweis auf dem Display, welches den Angriff auf ein 2-Faktor-Zugangssystem symbolisiert.

Sind Zwei-Faktor-Authentifizierungsverfahren grundsätzlich sicher? Oder was hat Social Engineering damit zu tun?

Cyberkriminelle umgehen die Zwei-Faktor-Authentifizierung durch menschliche Manipulation (Neu-Deutsch Social Engineering).

Cybersicherheit wird oft als Wettrüsten beschrieben. Unternehmen investieren stark in stärkere Authentifizierungsmechanismen, Verschlüsselungsstandards und mehrschichtige Abwehrmaßnahmen. Immer mehr Unternehmen wechseln zur Zwei-Faktor-Authentifizierung, auch bekannt als Multi-Faktor-Authentifizierung, um Daten, Geschäftsgeheimnisse und sensible Informationen zusätzlich zur klassischen Kombination aus Benutzername und Passwort besser zu schützen.

Das ist ein guter Ansatz für höhere Sicherheit, leider aber kein Allheilmittel.

Durch das Konzept der Multi-Faktor-Authentifizierung wurde eine der bedeutendsten technischen Sicherheitsverbesserungen des letzten Jahrzehnts erreicht. So können durch Einführung eines zweiten Faktors automatisierte Angriffe verhindert, Credential Stuffing blockiert und die Erfolgsaussichten eines klassischen Hackerangriffs deutlich gesenkt werden. Das haben auch die Hacker verstanden und suchen sich immer mehr nicht technologie-basierte Schlupflöcher, die die Person des Nutzers und dessen Psychologie in den eigentlichen Mittelpunkt rücken lassen.

Der Mensch als schwächstes Glied

Das Sprichwort „Eine Kette ist nur so stark wie ihr schwächstes Glied“ gilt auch in der Cybersicherheit. Denn Schwächen wie die Wahl unsicherer Passwörter oder ein mangelndes Bewusstsein für Cybersicherheit, Phishing und Social Engineering führen dazu, dass Cyberkriminelle nicht Systeme hacken, sondern Menschen manipulieren.

Häufig werden auch menschliche Eigenschaften ausgenutzt, wie Neugier, Hilfsbereitschaft, Angst, Vertrauen oder der Respekt vor der Autorität. Im Zusammenhang mit Social Engineering spricht man daher auch von Human Hacking – der bewussten Manipulation von Menschen.

Opfer sollen so dazu gebracht werden, vertrauliche Informationen und Firmendaten preiszugeben, aber auch Zugangsdaten wie Passwörter oder 2FA-Codes.

Mit welchen Techniken lässt sich die Zwei-Faktor-Authentifizierung (2FA) aushebeln?

Die Gefahr durch Social Engineering- und Phishing-Attacken ist in den letzten Jahren deutlich angestiegen, wurde im Gegenzug aber auch stärker bekämpft. Dies geschieht einerseits durch Mitarbeiterschulungen und Aufklärungskampagnen, andererseits durch die Einführung von verstärkten Authentifizierungsmethoden wie 2FA/MFA. Dennoch bleibt die Bedrohung durch solche Angriffe enorm.

Kriminelle nutzen zunehmend KI-Tools, während die verstärkte Absicherung der Unternehmen sie zusätzlich unter Druck setzt. Infolgedessen entwickeln die Bedrohungsakteure immer raffiniertere Methoden und Strategien, die die Unternehmen und Nutzer vor neue Herausforderungen stellen.

Nachfolgend stellen wir einige der meistgenutzten und gefährlichsten Methoden vor:

MFA-Fatigue-Angriff

Beim MFA-Fatigue-Angriff, auch bekannt als MFA-Bombardierung, verwenden Angreifer zuvor erbeutete Zugangsdaten und lösen wiederholt Login-Versuche aus, die in Form von Push-Benachrichtigungen (Ja/Nein) auf dem Handy des Opfers erscheinen. Ziel dieser unzähligen Nachrichten ist es, die Opfer dazu zu bringen, aus Frustration, Verwirrung oder versehentlich eine dieser Anfragen zu bestätigen, was den Angreifern den Zugriff auf das Konto gewährt.

Adversary-in-the-Middle-Angriff

Bei einem Adversary-in-the-Middle-Angriff (AitM) gaukeln Angreifer dem Benutzer vor, dass er seine Login-Daten inklusive des 2FA-Codes auf einer legitimen Anmeldeseite eingibt. In Wirklichkeit handelt es sich dabei um eine täuschend echte Fake-Login-Seite, die die Angreifer in Echtzeit zwischen Nutzer und dem echten Dienst schalten. So lassen sich Anmeldedaten und Authentifizierungs-Codes abfangen, um Session-Cookies zu stehlen und sich als Nutzer einzuloggen.

SIM-Karten-Wechsel-Angriff

Bei einem SIM-Karten-Wechsel-Angriff (SIM-Swapping) kontaktieren Angreifer den Mobilfunkanbieter des Opfers und geben sich mit zuvor beschafften persönlichen Informationen als jenes Opfer aus. Sie behaupten, das Handy sei defekt oder verloren gegangen, und lassen die Mobilfunknummer auf eine neue SIM-Karte übertragen. Dies führt dazu, dass SMS-TANs für das Online-Banking oder Logins bei den Betrügern landen und die gekaperte Handynummer zum Generalschlüssel für das gesamte digitale Leben wird.

Angriff auf den Service Desk

Angreifer wenden sich hierbei an Service-Desk-Mitarbeiter und geben vor, den Zugang zum zweiten Faktor verloren oder das Passwort vergessen zu haben. Durch psychologische Manipulation versuchen die Kriminellen dann, die Mitarbeiter dazu zu bringen, die Multi-Faktor-Authentifizierung auszuschalten oder Passwörter zurückzusetzen. Erfolgt hier keine Verifikation des Anrufers, erhalten die Kriminellen relativ schnell Zugang zur Infrastruktur des Unternehmens.

Beantwortung von Sicherheitsfragen

Auch wenn Sicherheitsfragen ein erhebliches Sicherheitsrisiko darstellen, da die Antworten oft leicht herauszufinden sind, reicht es bei Login-Problemen zum Teil aus, eine Sicherheitsfrage zu beantworten. Genau dies nutzen Angreifer aus, um die Zwei-Faktor-Authentifizierung zu umgehen. Die Antworten auf Fragen wie „Was war Dein erstes Haustier?“ oder „Wie lautet der Mädchenname Deiner Mutter?“ lassen sich zum Beispiel mittels Social Engineering herausfinden.

Wie kann ich mich wirksam gegen Social Engineering Attacken schützen?

Unternehmen und Nutzer müssen sich darüber im Klaren sein, dass die Zwei-Faktor- oder Multi-Faktor-Authentifizierung das Problem schwacher Passwörter nicht löst. Sie stellen in erster Linie einen zusätzlichen Schutz für das Passwort dar, können aber überwunden werden. Dennoch bleiben sie wichtig, wie Sicherheitsexperten betonen. Entscheidend ist dabei die Art der Authentifizierung.

Nachfolgend einige Schlüsselstrategien für besseren Schutz auf Anbieterseite:

Nachfolgend einige Schlüsselstrategien für besseren Schutz auf Nutzerseite:

Fazit

Die Multi-Faktor-Authentifizierung funktioniert als technischer Prozess hervorragend, erhöht jedoch lediglich die technischen Hürden für unbefugte Zugriffe. So besiegen auch die meisten modernen Angriffe nicht die Kryptografie oder Algorithmen sowie nutzen keine mathematischen Systemschwächen aus. Stattdessen „überreden“ sie mittels Social Engineering Nutzer – ohne dass diese es merken -zur Kooperation. Dabei machen sie sich die Psyche des menschlichen Verhaltens zu eigen.

Oftmals beginnt es mit einem überzeugenden Anruf, einer gut gestalteten Phishing-Seite oder einer aus Gewohnheit genehmigten Push-Benachrichtigung. Mit anderen Worten: Der Angriff gelingt nicht, weil der zweite Authentifizierungsfaktor versagt, sondern weil ein Mensch erfolgreich manipuliert wurde. Konsequenterweise reicht es nicht immer stärkere Authentifizierungstechnologien zu entwickeln und zu implementieren, sondern muss mit einer anhaltenden Informations- und Schulungsoffensive bei den Nutzern einhergehen.