MFA ist nicht gleich sicher

MFA ist nicht gleich sicher

Recovery-Codes, Session-Diebstahl & „MFA-Fatigue“ – die häufigsten Stolpersteine und wie Unternehmen sie schließen

Multi-Faktor-Authentifizierung (MFA) gilt als einer der wichtigsten Schutzmechanismen gegen Kontoübernahmen.
Und ja: MFA blockiert nach wie vor einen Großteil automatisierter Angriffe.

Aber: Moderne Angriffe umgehen MFA inzwischen gezielt – nicht durch „Hacken der Technik“, sondern durch das Ausnutzen
von Schwachstellen in Prozessen, Einstellungen und Nutzerverhalten. Viele erfolgreiche Angriffe passieren heute trotz aktivierter MFA.

 

Recovery-Codes: Der „Generalschlüssel“, der oft offen herumliegt

Recovery- oder Wiederherstellungscodes sind als Notlösung gedacht, wenn Nutzer keinen Zugriff mehr auf ihr MFA-Gerät haben.
In der Praxis werden sie jedoch zum größten Einfallstor.

Typische Probleme:

  • Speicherung als Screenshot
  • Ablage auf Desktop oder im Postfach
  • Keine Rotation
  • Mehrere Personen mit Zugriff

Maßnahmen:

  • Als privilegiertes Geheimnis behandeln
  • Speicherung nur in sicheren Passwortmanagern
  • Rotation nach Nutzung
  • Klare Richtlinie zur Aufbewahrung

 

Session-Diebstahl: Wenn MFA korrekt war – aber nichts bringt

Angreifer stehlen Sitzungstokens aus Phishing-Seiten, kompromittierten Browsern oder Malware.
Diese Tokens bestätigen gegenüber Cloud-Diensten, dass MFA bereits erfolgt ist.

Gegenmaßnahmen:

  • Conditional Access mit Geräte-Compliance
  • Sitzungsüberwachung
  • Kurzlebige Sessions
  • Endpoint-Schutz

 

MFA-Fatigue: Wenn Nutzer Angreifer selbst reinlassen

Angreifer bombardieren Opfer mit Push-Anfragen, bis sie aus Frust zustimmen.

Gegenmaßnahmen:

  • Phishing-resistente MFA (FIDO2, Passkeys, Zertifikate)
  • Number Matching
  • Awareness-Trainings
  • Klare Meldeprozesse

 

Fazit:
MFA ist ein wichtiger Baustein – aber nur in Kombination mit Kontext, Gerätevertrauen und klaren Prozessen wirklich sicher.
Bei Fragen sind wir für Sie da: support@acronum.com