Erkenntnisse: Multi-Faktor-Authentifizierung vollständig implementieren
Kurz gesagt: Kürzlich wurde ein Bericht über den Cyberangriff (Oktober 2023) auf die British Library veröffentlicht. Daraus geht hervor, dass auf einigen Servern vor Ort die Multi-Faktor-Authentifizierung (MFA) nicht vollständig implementiert war und dass das Fehlen von MFA dazu beitrug, dass die Angreifer in das System eindringen konnten.
Der 18-seitige Bericht enthält 16 Lehren aus dem Angriff, wobei die dritte die vollständige Implementierung der Multi-Faktor-Authentifizierung ist.
„Die Multi-Faktor-Authentifizierung muss auf allen internetfähigen Endgeräten implementiert sein, unabhängig von etwaigen technischen Schwierigkeiten. Die Bibliothek hatte die MFA für alle Endbenutzertechnologien eingerichtet, jedoch nicht für bestimmte Endgeräte von Zulieferern.“
Link zum vollständigen Bericht>
Über den Rohos-Anmeldeschlüssel

Rohos Logon Key bietet eine starke Zwei-Faktor-Authentifizierung für die Windows-Remotedesktopanmeldung und schützt vor 2FA/MFA-Umgehungsangriffen. Rohos Logon implementiert eine Multi-Faktor-Authentifizierungssteuerung, mit der Sie verschiedene MFA-Methoden kombinieren können: Passwort, PIN-Code, Smartphone oder sichere Authentifizierungsgeräte wie U2F-Schlüssel, YubiKey, Google Authenticator-Einmalpasswörter, SafeNet iKey-Token oder RFID-Karten. Mit Rohos schützen Sie Einzelplatzrechner, Active Directory-Workstations, Terminalserver, Azure- und AWS-Workstations oder integrieren MFA in andere Remote-Support-Lösungen wie TeamViewer und AnyDesk.
Rohos ist die einzige MFA-Lösung, die die Umgehung von MFA verhindert, Meldungen an das SIEM-System sendet und Push-Benachrichtigungen auf Smartphones auslöst, falls MFA-Unstimmigkeiten auftreten.
Laden Sie den neuesten Rohos-Anmeldeschlüssel herunter und testen Sie ihn 15 Tage lang (Vollversion) >>
Holen Sie sich Ihr Exemplar des Rohos-Anmeldeschlüssels>
Liste der unterstützten 2FA-Methoden anzeigen >
