Executive Summary
Multi-Faktor-Authentifizierung (MFA) ist ein wirksamer Standard gegen passwortbasierte Angriffe. Sie adressiert jedoch nur den Anmeldeprozess – nicht die Sicherheit der Sitzung danach.
Beim sogenannten Session Hijacking übernehmen Angreifer eine bereits authentifizierte Sitzung. Der Nutzer hat sich korrekt angemeldet, MFA wurde erfolgreich durchgeführt – und dennoch erhält der Angreifer Zugriff. Für Unternehmen entsteht damit ein Risiko, das durch klassische Authentifizierungsmechanismen nicht abgedeckt ist.
Einordnung der Bedrohung
Session Hijacking ist kein theoretisches Szenario, sondern ein zunehmend genutzter Angriffsansatz:
- Angreifer stehlen Session-Tokens über Phishing, Malware oder kompromittierte Endgeräte
- Die Authentifizierung wird umgangen, da die Sitzung bereits als vertrauenswürdig gilt
- Sicherheitsmechanismen greifen häufig nicht mehr, da sie primär auf den Login ausgerichtet sind
Besonders relevant ist dieser Angriffsvektor in Cloud-Umgebungen mit persistenten Sitzungen und Single Sign-on.
Relevanz für die Geschäftsleitung
Die zentrale Implikation ist strategisch:
Die Einführung von MFA reduziert Risiken – eliminiert sie aber nicht.
Für die Geschäftsleitung bedeutet das:
- Sicherheitskonzepte müssen über den Login hinaus gedacht werden
- Risiken entstehen zunehmend nach erfolgreicher Authentifizierung
- Klassische Kennzahlen zur Sicherheitsreife (z. B. MFA-Quote) greifen zu kurz
Damit verschiebt sich der Fokus von Zugangskontrolle hin zu kontinuierlicher Sitzungs- und Zugriffskontrolle.
Kritische Angriffsflächen
Besonders anfällig sind moderne Cloud-Umgebungen:
- Microsoft 365 und Azure mit persistenten Sitzungen
- Anwendungen mit Single Sign-on (SSO)
- Umgebungen ohne konsequente Session-Überwachung und -Validierung
Wenn Sicherheitskonfigurationen nicht gezielt auf diesen Angriffsvektor ausgelegt sind, bleiben diese Systeme trotz MFA angreifbar.
Typische Fehlannahmen
- MFA wird als ausreichender Schutz betrachtet
- Authentifizierung wird mit Sicherheit gleichgesetzt
- Sitzungen werden als technisch stabil, aber nicht als sicherheitskritisch gesehen
Diese Annahmen führen dazu, dass relevante Risiken systematisch unterschätzt werden.
Was jetzt entscheidend ist
Unternehmen sollten ihre Sicherheitsstrategie gezielt erweitern:
- Absicherung von Sitzungen, nicht nur von Logins
- Einsatz von kontextbasierter Zugriffskontrolle (z. B. Gerät, Standort, Verhalten)
- Verkürzung und Kontrolle von Session-Laufzeiten
- Fähigkeit zur Erkennung und Unterbrechung kompromittierter Sitzungen
- Stärkere Integration von Endpoint-, Identitäts- und Zugriffssignalen
Ziel ist eine Sicherheitsarchitektur, die auch nach erfolgreicher Anmeldung wirksam bleibt.
Implikation für Entscheider
Session Hijacking zeigt eine strukturelle Schwäche vieler Sicherheitsarchitekturen:
Der Fokus liegt auf dem Zugang – nicht auf der Nutzung.
Für Entscheider ergibt sich daraus eine klare Fragestellung:
Greift Ihre Sicherheitsstrategie auch dann, wenn sich ein Angreifer bereits innerhalb einer gültigen Sitzung befindet?
Die Antwort darauf entscheidet maßgeblich über die tatsächliche Resilienz gegenüber modernen Angriffen.
Kontext
Relevanz im eigenen Umfeld einordnen
Die dargestellten Entwicklungen lassen sich je nach Organisation unterschiedlich bewerten und priorisieren. Für eine strukturierte Bewertung im eigenen Kontext stehen wir zur Verfügung.
Gespräch anfragen