Duo Security: Phishing-Angriffe werden raffinierter, Zertifikats-Frist droht
26.03.2026 - 05:55:14 | boerse-global.de
Cyberkriminelle zielen gezielt auf Multi-Faktor-Authentifizierungssysteme wie Duo Security ab. Ihre Methoden werden immer ausgeklügelter, um die zweite Sicherheitsebene zu umgehen. Gleichzeitig steht eine kritische Frist für Duo-Nutzer bevor, die neue Probleme schaffen könnte.
So knacken Angreifer die Zwei-Faktor-Sicherheit
Die Tage einfacher Phishing-Mails sind vorbei. Moderne Angriffe sind subtil und täuschen selbst geschulte Mitarbeiter. Eine gängige Methode ist der sogenannte Adversary-in-the-Middle (AiTM)-Angriff. Dabei schalten sich Kriminelle als unsichtbarer Proxy zwischen Nutzer und legitimen Dienst.
Da Cyberkriminelle immer raffiniertere Methoden nutzen, um selbst die Zwei-Faktor-Authentifizierung zu umgehen, ist ein fundiertes Verständnis aktueller Hacker-Taktiken für Unternehmen überlebenswichtig. Dieser Experten-Guide bietet eine konkrete 4-Schritte-Anleitung zur erfolgreichen Abwehr von Phishing-Angriffen. Anti-Phishing-Paket kostenlos herunterladen
Das Phishing-Kit leitet gestohlene Log-in-Daten sofort an den echten Dienst weiter, fängt die MFA-Abfrage ab und präsentiert sie dem Opfer. Bestätigt der Nutzer den Code, haben die Angreifer vollen Zugriff. Eine weitere Besorgnis erregende Entwicklung ist das Session-Hijacking. Hier kapern Kriminelle aktive Sitzungstoken – und umgehen so die MFA komplett.
Duo-Push-Benachrichtigungen als Einfallstor
Die bequemen Push-Benachrichtigungen von Duo stehen besonders im Fokus. Angreifer mit gestohlenen Anmeldedaten initiieren Log-in-Versuche und hoffen auf die Bestätigung durch ahnungslose Nutzer. Oft drängen wiederholte Prompts die Opfer zur Genehmigung.
Experten raten: Jede unerwartete Duo-Anfrage sofort ablehnen und der IT melden. Einige Phishing-Kampagnen fordern auf gefälschten Seiten gezielt Duo-Passcodes an, um sich vollen Zugriff zu verschaffen.
Kritische Zertifikats-Deadline am 31. März
Eine weitere Herausforderung ist das bevorstehende Ablaufdatum eines zentralen Zertifikats bei Cisco Duo. Seit Februar gab es eine „weiche“ Übergangsphase mit sporadischen Fehlern. Der harte Stichtag ist der 31. März 2026.
Danach blockiert Duo nicht aktualisierte Systeme mit dem alten DigiCert-Zertifikat vollständig. Nutzer älterer Duo Mobile Apps oder Software müssen dringend updaten. Andernfalls drohen komplette Ausfälle bei der Authentifizierung.
Wie können sich Unternehmen schützen?
Die doppelte Bedrohungslage erfordert einen mehrschichtigen Sicherheitsansatz. Unternehmen sollten über traditionelle MFA hinauswachsen und auf „phishing-resistente“ Lösungen setzen. Dazu gehören FIDO2-Sicherheitsschlüssel oder biometrische Verfahren.
Während technologische Lösungen wie FIDO2 an Bedeutung gewinnen, bleiben gezielte Angriffe auf Mitarbeiter die größte Schwachstelle in der Firmen-IT. Erfahren Sie in diesem kostenlosen Report, welche psychologischen Muster Hacker ausnutzen und wie Sie Ihre Organisation wirksam schützen können. Kostenlosen Report zur Hacker-Abwehr sichern
Regelmäßige, praxisnahe Schulungen sind ebenso wichtig wie die Echtzeit-Überwachung von Netzwerken. Sie kann helfen, Man-in-the-Middle-Angriffe früh zu erkennen. Für Endnutzer gilt: Niemals einen unerwarteten Duo-Prompt bestätigen und immer die Details der Anfrage prüfen.
Wird die passwortlose Zukunft die Lösung sein?
Die Bedrohungslandschaft zeigt: Klassische MFA allein reicht nicht mehr. Der Fokus verlagert sich auf „End-to-End Phishing Resistance“. Lösungen wie Duos Proximity Verification, die per Bluetooth die physische Anwesenheit des Nutzers bestätigen, setzen neue Maßstäbe.
Langfristig gilt die vollständige Abschaffung von Passwörtern als Ziel, um Angreifern keine Anmeldedaten mehr zu bieten. Die kommenden Monate werden zeigen, wie gut Organisationen auf die sich entwickelnden Bedrohungen vorbereitet sind – besonders im Kontext der Duo-Zertifikatsumstellung.
So schätzen die Börsenprofis Aktien ein!
Für. Immer. Kostenlos.

