Phishing-resistente MFA mit macmon SDP & Yubico

Sarah Kolberg | März 5, 2024

Phishing ist ein wachsendes Problem für Unternehmen. Zwar gehören Security Awareness Trainings innerhalb zahlreicher Firmen mittlerweile zum Standard, um Mitarbeitende auf Phishing-Inhalte zu sensibilisieren, dennoch ist ein Großteil der erfolgreichen Hacks auf Unternehmen auf Phishing zurückzuführen. Die Angriffsmethoden werden dabei immer raffinierter. Selbst eine Multi-Faktor-Authentifizierung kann mit den richtigen Mitteln geknackt werden. macmon SDP bietet durch die Einbindung des Technologiepartners Yubico eine phishing-resistente Multi-Faktor-Authentifizierung an.

Sicher in der Cloud mit macmon SDP

Mithilfe von macmon SDP kann sämtlichen Benutzern und Endgeräten ein sicherer, granularer Zugriff zu den Unternehmensressourcen gewährt werden – egal ob vor Ort oder remote.  Wie funktioniert das? Der SDP Controller enthält alle Policies, also sämtliche Konfigurationen und Definitionen zur Zugriffsverwaltung. Auf den Endgeräten wird der SDP Agent installiert. Dieser erhält die Informationen über Zugriffsrechte und zugelassene Geräte vom SDP Controller. Der Verbindungsaufbau zu den lokalen sowie Cloud-Ressourcen (public sowie private cloud) erfolgt über das SDP Gateway

Dies ermöglicht eine sichere und direkte Kommunikation über verschlüsselte Tunnel, unabhängig vom Standort der Clients. Das Tool für Next Generation VPN und Cloud Protection bietet verschiedene Möglichkeiten für Multi-Faktor-Authentifizierung an. Mit dem Technologiepartner Yubico kann passwortlose Multi-Faktor-Authentifizierung (MFA) umgesetzt werden.

MFA ist nicht gleich MFA

Nicht jede Form der Multi-Faktor-Authentifizierung ist sicher. Insbesondere passwortbasierte Zwei-Faktor-Authentifizierung kann mittlerweile von Angreifern kompromittiert werden. 

Dies gilt beispielsweise für Logins, die als zweiten Faktor einen Code, Anruf, eine Push-Benachrichtigung oder SMS an ein Smartphone übermitteln, um die Identität des Benutzers zu bestätigen.

 

„Hacker hacken uns nicht, sie melden sich einfach an.“ 

Patrick Schnell, Senior Channel Manager DACH, BeNeLux & CEE Yubico

 

„Etwa 80 Prozent der Angriffe auf Firmen mit erfolgreichem Hack sind auf schlechte Hygiene beim Identitätsmanagement der eigenen Mitarbeitenden zurückzuführen.“ 

 Patrick Schnell, Senior Channel Manager DACH, BeNeLux & CEE Yubico

 

Nach Klick auf einen Phishing-Link werden Seiten des Angreifers vorgeschalten, die den gewohnten Login-Vorgang nachahmen. Das Opfer fährt wie gewohnt mit dem Anmeldevorgang fort und übermittelt dabei dem Angreifer alles, was er für den Zugang benötigt. Einmal im System kann der Angreifer auf Unternehmensressourcen zugreifen oder sich über Social Engineering weitere Zugänge erschleichen und immer tiefer ins Netzwerk eindringen.

MFA mit FIDO2 und Yubikeys

FIDO steht für Fast Identity Online und ist ein Protokoll zur Authentifizierung, welches durch Yubico mitentwickelt wurde. Yubico ist Hersteller von Hardware-Security-Tokens (Yubikeys) und Technologiepartner von macmon SDP. Das FIDO-Protokoll erfordert einen Identitätsnachweis über ein Token in Form eines USB-Devices, wie den Yubikey von Yubico.

Das Hardware-Token enthält einen Sicherheitsschlüssel, der lokal nochmals über eine PIN gesichert ist. Dieser Identitätsnachweis kann vom Angreifer nicht erbracht werden und somit wird die Cyber-Attacke an diesem Punkt unterbunden, selbst wenn der Mitarbeitende auf den Phishing-Link geklickt hat. 

In unserem technischen Whitepaper Passwordless FIDO erhalten Sie eine Schritt-für-Schritt-Anleitung, um passwortlose MFA mit FIDO2 in macmon SDP einzurichten. 

zum Whitepaper

Damit liegt die Verantwortung nicht mehr beim User, Phishing-Inhalte als solche zu erkennen. Die Problematik wird technikbasiert gelöst. Man-In-the-Middle-Angriffe scheitern.

Lernen Sie alles über die Funktionsweise und Vorteile von FIDO2, den Yubikeys sowie deren Anwendung mit macmon SDP im Webinar mit unserem Technologiepartner Yubico. 

zum Webinar

Empfohlene Artikel

© macmon secure GmbH