Helpdesk-Phishing-Kampagne: Hacker fälschen Microsoft ADFS-Anmeldeseiten, um Anmeldeinformationen zu stehlen
Eine aktuelle Helpdesk-Phishing-Kampagne zielt laut einem Bericht von bleepingcomputer auf die Microsoft Active Directory Federation Services (ADFS) von Unternehmen aus der Bildungs- und Gesundheitsbranche sowie auf Regierungsorganisationen ab. Die Phishing-Akteure nutzen gefälschte Anmeldeseiten, um Anmeldeinformationen zu stehlen und den Schutz der Multi-Faktor-Authentifizierung (MFA) zu umgehen.
Diese Angriffe zielen darauf ab, sich Zugriff auf Unternehmens-E-Mail-Konten zu verschaffen, um E-Mails an weitere Opfer innerhalb des Unternehmens zu senden, oder führen finanziell motivierte Angriffe wie Business Email Compromise (BEC) durch.
Die Angreifer senden E-Mails, die scheinbar vom IT-Team des Unternehmens stammen, und fordern die Empfänger auf, sich anzumelden, um Sicherheitsrichtlinien zu aktualisieren oder neue Richtlinien zu akzeptieren. Die gefälschten Anmeldeseiten sind so gestaltet, dass sie den echten ADFS-Portalen täuschend ähnlich sehen, einschließlich der Verwendung von Logos und Designelementen des Zielunternehmens.
Diese Phishing-Kampagne zielt hauptsächlich auf Bildungs-, Gesundheits- und Regierungsorganisationen ab und hat bereits mindestens 150 Ziele ins Visier genommen. Die gestohlenen Anmeldedaten werden verwendet, um auf E-Mail-Konten zuzugreifen und weitere Angriffe innerhalb der Organisation durchzuführen oder finanzielle Betrügereien wie Business Email Compromise (BEC), bei denen Zahlungen auf die Konten der Bedrohungsakteure umgeleitet werden, zu begehen.
Vorschläge zum Schutz vor solchen Phishing-Angriffen:
- Schulung der Mitarbeiter: Regelmäßige Schulungen zur Sensibilisierung für Phishing-Angriffe durchführen, damit Mitarbeiter verdächtige E-Mails erkennen und melden können.
- Umstieg auf Microsoft Entra ID oder vergleichbare datenschutzfreundliche und herkömmliche Lösungen, siehe weiter unten.
- Einsatz von Multi-Faktor-Authentifizierung (MFA): Obwohl einige Angriffe versuchen, MFA zu umgehen, bietet die Implementierung von MFA eine zusätzliche Sicherheitsebene und erschwert unbefugten Zugriff.
- Überprüfung von E-Mail-Absendern: Mitarbeiter sollten angewiesen werden, die Absenderadresse von E-Mails sorgfältig zu prüfen und bei Verdacht keine Links oder Anhänge zu öffnen.
- Implementierung von E-Mail-Sicherheitslösungen: Der Einsatz von E-Mail-Filtern und Sicherheitslösungen kann dabei helfen, bösartige E-Mails zu erkennen und zu blockieren, bevor sie die Mitarbeiter erreichen.
- Regelmäßige Aktualisierung von Sicherheitssystemen: Sicherstellen, dass alle Systeme und Software regelmäßig aktualisiert werden, um bekannte Sicherheitslücken zu schließen.
- Überwachung des Netzwerkverkehrs: Kontinuierliche Überwachung des Netzwerkverkehrs kann dabei helfen, ungewöhnliche Aktivitäten frühzeitig zu erkennen und darauf zu reagieren.
- Etablierung klarer Kommunikationswege: Mitarbeiter sollten wissen, wie offizielle Kommunikation des IT-Teams aussieht und über welche Kanäle sie erfolgt, um gefälschte Nachrichten leichter identifizieren zu können.
Durch die Umsetzung dieser Maßnahmen können Unternehmen das Risiko von Phishing-Angriffen reduzieren und ihre Sicherheitslage verbessern.
Datenschutzfreundliche Alternativen zu Microsoft Entra ID (ehemals Azure AD)
Wenn Datenschutz in deinem Unternehmen ein zentrales Kriterium ist, dann sind vor allem Lösungen interessant, die DSGVO-konform sind, in der EU gehostet werden oder dir On-Premise-Optionen bieten. Hier sind einige Alternativen zu Microsoft Entra ID mit Fokus auf Datenschutz:
1. Univention Corporate Server (UCS) mit OpenID Connect
- Open-Source-Identitätsmanagement aus Deutschland.
- DSGVO-konforme On-Premise- oder Private-Cloud-Lösung.
- Unterstützt OpenID Connect, SAML und LDAP.
- Ideal für Unternehmen, die volle Kontrolle über ihre Daten möchten.
2. Keycloak (Red Hat)
- Open-Source-IAM-Lösung mit SSO, MFA und Benutzerverwaltung.
- Kann On-Premise oder in einer privaten Cloud betrieben werden.
- Datenschutzfreundlich, da keine Daten an US-Clouds gesendet werden.
3. ForgeRock Identity Cloud
- EU-Hosting-Optionen verfügbar.
- Unterstützung für Zero-Trust-Modelle und starke Datenschutzrichtlinien.
- Ermöglicht DSGVO-konforme Identitätsverwaltung.
4. NetIQ Identity Manager
- Fokus auf Compliance und Datenschutz (inkl. DSGVO-Features).
- Kann vollständig On-Premise betrieben werden.
- Starke Anpassungsmöglichkeiten für Zugriffs- und Identitätsmanagement.
5. Gluu Server (Open-Source)
- Datenschutzfreundliche Open-Source-Alternative zu Microsoft Entra.
- Unterstützt SSO, OpenID Connect, SAML und OAuth.
- Kann in einer DSGVO-konformen Umgebung gehostet werden.
Wenn du eine 100% DSGVO-konforme und selbst gehostete Lösung suchst, wären UCS mit OpenID Connect, Keycloak oder Gluu eine sehr gute Wahl. Falls du eine Cloud-Lösung mit Datenschutzoptionen benötigst, wäre ForgeRock oder NetIQ besser geeignet.
Herkömmliche, weniger auf den Datenschutz fokusierte Alternativen zu Microsoft Entra ID
Alternativen, die ähnliche Identitäts- und Zugriffsmanagement-Funktionen wie Microsoft Entra ID bieten:
1. Okta
- Cloudbasierte Identitätslösung für Single Sign-On (SSO), MFA und Identitätsmanagement.
- Starke Integration mit SaaS-Anwendungen.
- Zero Trust-Ansatz für verbesserte Sicherheit.
2. Google Cloud Identity
- Identitäts- und Zugriffsmanagement für Google Workspace und andere Cloud-Dienste.
- Unterstützt SSO, MFA und Gerätemanagement.
- Besonders geeignet für Unternehmen mit Google-Ökosystem.
3. Ping Identity
- Unternehmenslösung für Identitätsmanagement mit SSO, MFA und Adaptive Authentication.
- On-Premise, Cloud und Hybrid-Optionen verfügbar.
- Gute Integration mit Microsoft-Umgebungen und anderen Drittanbietern.
4. ForgeRock Identity Cloud
- Open-Source-basierte Identitätslösung mit flexibler Anpassbarkeit.
- Unterstützt SSO, Identitätsföderation und API-Sicherheit.
- Besonders gut für komplexe Unternehmensumgebungen geeignet.
5. IBM Security Verify
- Umfassende IAM-Lösung mit SSO, MFA und Benutzerverwaltung.
- KI-basierte Bedrohungserkennung.
- Hybrid- und Multi-Cloud-Unterstützung.
6. JumpCloud
- Cloud-basiertes Directory-as-a-Service (DaaS).
- Plattformunabhängiges IAM für Windows, Mac und Linux.
- Unterstützt LDAP, SAML und RADIUS.
7. OneLogin
- IAM-Lösung mit SSO, MFA und automatisierter Benutzerbereitstellung.
- AI-gestützte Bedrohungserkennung.
- Integriert mit über 6.000 Apps.
Es gibt effektive Strategien, um Phishing oder Phishing-Angriffe auf Microsoft ADFS zu verhindern, darunter Schulungen, MFA und Sicherheitslösungen. Für datenschutzbewusstes Identitätsmanagement sind Open-Source- und On-Premise-Lösungen wie Keycloak, Gluu und UCS besonders empfehlenswert. Insgesamt zeigt sich, dass Unternehmen durch die richtige Sicherheitsstrategie und eine passende IAM-Lösung ihre IT-Sicherheit und Compliance erheblich verbessern können.