MFA mittels SMS, E-Mail oder App ist zwar sicherer als Ein-Faktor-Authentifizierung, doch die versandten Codes (z. B. TOTP) können von Angreifern abgefangen werden.
FIDO2-konforme Sicherheitsschlüssel (z. B. YubiKeys) können nach ihrer Ausgabe nicht von Angreifern abgefangen werden. Außerdem ist es fast unmöglich, sie zu stehlen, wenn man sich nicht physisch Zugang zu ihnen verschafft.
Identitätsanbieter unterstützen solche Sicherheitsschlüssel zwar häufig, gestatten es Administratoren unter Umständen aber nicht, sie verpflichtend zu machen. Cloudflare erleichtert die Durchsetzung von MFA-Verfahren für jede Applikation.
Mehr als 130 Unternehmen haben in letzter Zeit eine Reihe von ähnlichen Angriffen zur Kontenübernahme mittels Social Engineering erlebt. Unserer robustes Authentifizierungssystem hat als Baustein unserer Zero Trust-Strategie die Pläne dieser Kriminellen vereitelt.
Die IT-Sicherheits-Abteilung von Cloudflare hat Berichte von (1) Beschäftigten erhalten, die seriös erscheinende Textnachrichten bekamen, die auf etwas verwiesen, das die (2) Login-Seite für Okta von Cloudflare zu sein schien. Die Kriminellen versuchten, sich mit kompromittierten Anmeldedaten (3–4) einzuloggen, scheiterten aber an der Anforderung eines Sicherheitsschlüssels, die durch das Zero Trust-System von Cloudflare aktiviert war.
Sicherheitsschlüssel sind natürlich kein Allheilmittel gegen sämtliche Angriffe, doch sie stärken den Schutzwall und funktionieren Hand in Hand mit weiteren Zero Trust-Sicherheitsmaßnahmen wie DNS-Filterung, Browserisolierung, cloudbasierter E-Mail-Sicherheit und mehr.