Bei diesem simulierten Lapsus$-Angriff verschafften sich Bedrohungsakteure Zugang zu einer Unternehmensumgebung cloud , obwohl MFA und andere Präventions-Tools installiert waren. Erfahren Sie, wie der Angriff ablief - und was Verteidiger tun können, um ihn zu stoppen.
Ein Angriff zur Umgehung der Multi-Faktor-Authentifizierung (MFA) liegt vor, wenn ein Angreifer die MFA-Kontrollen eines Unternehmens erfolgreich umgeht, um sich unbefugten Zugang zu verschaffen. Authentifizierungsmethoden sind zwar ein wichtiger Teil der Prävention, aber sie halten Angreifer nicht immer vom Zugriff auf Konten ab. Angreifer können MFA-Anforderungen umgehen, um sich VPN-Zugang zu verschaffen, das Netzwerk auszuspähen, Benutzernamen und Kennwörter abzugreifen und schließlich sensible Daten zu exfiltrieren.
Gängige Arten von MFA-Umgehungstechniken sind:
Fortschrittliche MFA-Lösungen, wie Sicherheitsschlüssel und biometrische Verifizierung, sind eine wichtige Komponente der Unternehmenssicherheit. Aber das ist noch nicht alles. Ebenso wichtig ist es, Ihre Umgebung auf verdächtige Aktivitäten zu überwachen, damit Sie einen MFA-Umgehungsangriff sofort erkennen können.
Vectra AI nutzt mehr als 150 KI-gesteuerte Erkennungsmodelle, um zu erkennen, wann ein Angreifer MFA und andere präventive Kontrollen umgeht. Mit einer Abdeckung von mehr als 90 % MITRE ATT&CK und 11 Referenzen im MITRE D3FEND Framework - mehr als jeder andere Anbieter -erkennt Vectra AI gängige Techniken, die Cyberkriminelle zur Umgehung von MFA einsetzen, darunter:
Bei einem simulierten Angriff, der mit einem gekauften VPN-Zugang begann, hat der Angreifer zum Beispiel:
Mit Vectra AI wissen die Verteidiger jedoch, welche Entitäten betroffen sind, welche Oberflächen belegt sind und welche Maßnahmen zu ergreifen sind - und können die fraglichen Konten schnell sperren.
Was passiert, wenn eine berüchtigte Gruppe von Cyberkriminellen MFA umgeht, Anmeldedaten stiehlt und sich seitwärts bewegt? Sehen Sie im Folgenden, wie die Gruppe Lapsus$ ransomware die MFA-Umgehung nutzt, um in Unternehmensnetzwerke einzudringen, und erfahren Sie, warum KI-gesteuerte Erkennungen für das Auffinden ähnlicher Angriffe entscheidend sind.