Bild generiert durch OpenAI's DALL·E
Die Multi-Faktor-Authentifizierung (MFA) hat sich als wichtige SicherheitsmaĂnahme etabliert, um die IntegritĂ€t digitaler IdentitĂ€ten zu gewĂ€hrleisten, den Zugang zu sensiblen Informationen zu schĂŒtzen und den Missbrauch von Zugangsdaten zu verhindern. Mit der steigenden Anzahl von Herausforderungen und der zunehmenden Raffinesse von Angriffstechniken wird MFA von immer mehr Nutzern und Organisationen weltweit eingesetzt.
Laut Microsoft sind die Systeme von Microsoft pro Sekunde ĂŒber 1.000 Passwortangriffen ausgesetzt, ein klares Zeichen fĂŒr die ernsthaften Cyber-Bedrohungen unserer Zeit. Ăber 80% der Fortune-500-Unternehmen setzen MFA ein, um ihre digitalen Assets zu schĂŒtzen. Dennoch sind viele kleinere Unternehmen und private Nutzer noch immer ungeschĂŒtzt, was sie einem erhöhten Risiko von IdentitĂ€tsdiebstahl und anderen Sicherheitsverletzungen aussetzt.
Multi-Faktor-Authentifizierung (MFA) ist eine der effizientesten SicherheitsmaĂnahmen gegen die Ăbernahme von Benutzerkonten. Sie verhindert, dass Angreifer mit kompromittierten Anmeldeinformationen unsere Ressourcen nutzen können, selbst wenn sie Benutzernamen und Passwörter in die HĂ€nde bekommen. Somit dient MFA als entscheidende Barriere gegen den Missbrauch von Anmeldeinformationen.
Trotz der weitreichenden Akzeptanz und EffektivitĂ€t in vielen Bereichen, gibt es Aspekte und SicherheitslĂŒcken, ĂŒber die nur selten gesprochen wird. Insbesondere die Integration von MFA mit bestimmten Arten von Netzwerktools wie PsExec und Remote PowerShell bleibt problematisch. Diese Tools sind entscheidend fĂŒr die Netzwerkadministration und zeigen, wo MFA an ihre Grenzen stöĂt.
MFA Coverage Gap
Haben Sie schonmal daran gedacht, das MFA nicht gleich MFA ist?
Diese Frage stellt sich in verschiedenen Kontexten, insbesondere beim Unterschied zwischen dem Einsatz von Multi-Faktor-Authentifizierung fĂŒr externe und interne Anmeldungen in Unternehmen. Obwohl viele Unternehmen MFA fĂŒr alle externen Anmeldungen und SaaS-Dienste nutzen, setzt nur etwa jedes zehnte Unternehmen MFA auch fĂŒr interne Anmeldungen an Servern und Diensten ein.
FĂŒr den Rest dieses Artikels gehen wir davon aus, dass MFA umfassend sowohl extern als auch intern auf allen Systemen implementiert ist. Was der Best-Case ist - bei einem Worst-Case kommen noch mehrere Punkte hinzu.
Trotzdem bleiben Workstations und Server anfĂ€llig fĂŒr laterale Bewegungen, die Verbreitung von Ransomware und andere IdentitĂ€tsbedrohungen. Angreifer können diese Schwachstellen ausnutzen, indem sie sich ĂŒber Befehlszeilenbefehle wie PsExec oder Remote PowerShell einloggen, anstatt RDP zu verwenden. Auf diese Weise umgehen sie die MFA-SicherheitsmaĂnahmen, als ob kein Schutz vorhanden wĂ€re.
In der Systemverwaltung werden Befehlszeilenwerkzeuge wie CMD und PowerShell verwendet, um remote auf BenutzergerĂ€te zuzugreifen. Diese Tools, einschlieĂlich PsExec und Remote PowerShell, unterstĂŒtzen jedoch MFA nicht nativ. Dies liegt daran, dass die zugrundeliegenden Authentifizierungsprotokolle, NTLM und Kerberos, vor der EinfĂŒhrung von MFA entwickelt wurden.
Die Sicherheitsrisiken sind erheblich, da dieser remote Zugangsweg, der in den meisten Netzwerken verwendet wird, anfĂ€llig fĂŒr laterale Bewegungen ist. Selbst wenn MFA vorhanden ist und beispielsweise die RDP-Verbindung schĂŒtzt, bleibt der Zugriff ĂŒber Befehlszeilenwerkzeuge wie PsExec ungeschĂŒtzt. Dadurch können Angreifer problemlos von einem infizierten GerĂ€t auf andere Arbeitsstationen im Netzwerk zugreifen, ohne auf Widerstand zu stoĂen. Angreifer wĂ€hlen diese Methoden, weil sie auf diese Weise einfacher und mit minimalem Aufwand in sensible Bereiche des Netzwerks gelangen können.
Ein Blick in die Vergangenheit: Die UrsprĂŒnge von NTLM und Kerberos
NTLM (NT LAN Manager) und Kerberos sind zwei Kernprotokolle fĂŒr die Authentifizierung innerhalb von Netzwerken, insbesondere in Windows-Umgebungen. NTLM, ein Ă€lteres Protokoll, basiert auf einem Challenge-Response-Mechanismus, bei dem der Server eine Herausforderung sendet und der Client eine Antwort zurĂŒcksendet, die auf dem Benutzerpasswort basiert, um sich zu authentifizieren. Kerberos hingegen nutzt ein ausgeklĂŒgeltes Ticketsystem: Ein Ticket-Granting-Ticket hilft einem Benutzer, weitere "Service-Tickets" fĂŒr verschiedene Netzwerkdienste zu erhalten, ohne Passwörter erneut senden zu mĂŒssen. Beide Systeme wurden entwickelt, bevor Multi-Faktor-Authentifizierung (MFA) gĂ€ngig wurde und sind primĂ€r darauf ausgelegt, die IdentitĂ€t mit einem einzigen Faktor (etwas, das der Nutzer weiĂ â das Passwort) zu verifizieren. Dies macht die Integration von zusĂ€tzlichen Authentifizierungsmethoden, wie sie bei MFA ĂŒblich sind, technisch komplexer und war ursprĂŒnglich nicht vorgesehen. Das fĂŒhrt dazu, dass bestimmte administrative Tools, die auf diese Protokolle angewiesen sind, eine Herausforderung darstellen, wenn es darum geht, sie mit modernen MFA-Methoden zu sichern.
Die harte RealitÀt: Teilweiser MFA-Schutz ist kein Schutz
Die Implementierung einer Multi-Faktor-Authentifizierung (MFA) auf allen kritischen Servern und Arbeitsstationen kann eine mĂŒhsame Aufgabe sein und bietet oft nur begrenzten Schutz vor IdentitĂ€tsbedrohungen. Auch wenn sie den Anforderungen bestimmter Standards wie ISO 27001 oder BSI IT-Grundschutz teilweise entspricht, sind einige Bereiche ungeschĂŒtzt und bieten Angreifern kaum Widerstand. Wie ein schwaches Glied in einer Kette kann ein einzelner Schwachpunkt in einer Sicherheitsarchitektur das gesamte Netzwerk gefĂ€hrden. Selbst wenn MFA den Zugriff auf das Remote Desktop Protocol (RDP) und Desktop-Anmeldungen schĂŒtzt, werden diese MaĂnahmen irrelevant, wenn Angreifer seitlich in die Umgebung eindringen können, indem sie kompromittierte Anmeldedaten fĂŒr Befehlszeilenwerkzeuge nutzen.
Die Grenzen von MFA in hybriden IT-Umgebungen
In vielen Unternehmen gibt es eine hybride IdentitÀtsinfrastruktur, die AD-verwaltete Workstations und Server sowie SaaS-Anwendungen und Cloud-Workloads umfasst. Trotz der Cloud-Integration sind sowohl lokale Ressourcen wie Legacy-Anwendungen als auch SaaS-Anwendungen durch die Nutzung kompromittierter Anmeldeinformationen gefÀhrdet, oft mangels ausreichendem MFA-Schutz.
Innovative Verschiebung: Von traditioneller MFA zu einheitlichem IdentitÀtsschutz
Die herkömmliche MFA-Integration zeigt SchwĂ€chen, da sie jeweils an spezifische Ressourcen gebunden ist. Ein zukunftsweisender Ansatz ist die Verlagerung der MFA-Implementierung auf die Verzeichnisebene. Diese Strategie ermöglicht eine zentrale und einheitliche ĂberprĂŒfung aller Zugriffsanfragen, unabhĂ€ngig von der Zugriffsart oder der unterstĂŒtzenden Technologie der Ressourcen. Dies schlieĂt bestehende SicherheitslĂŒcken und gewĂ€hrleistet eine lĂŒckenlose und durchgehende Absicherung. ErgĂ€nzend könnten folgende MaĂnahmen erwogen werden:
Erweiterung der Authentifizierungsmethoden
Einsatz von Zugriffssteuerungslösungen
Nutzung von Privileged Access Management
Anpassung von Protokollen
Schulung und Bewusstseinsbildung
AbschlieĂend ist zu betonen, dass die Multi-Faktor-Authentifizierung (MFA) eine unverzichtbare SicherheitsmaĂnahme darstellt. Dieser Artikel soll nicht die Bedeutung von MFA in Frage stellen, sondern aufzeigen, wie sie noch effektiver gestaltet werden kann. MFA ist und bleibt ein kritischer Bestandteil der Netzwerksicherheit.