
Als führende Plattform für das Kundenbeziehungsmanagement ist Salesforce ein hervorragendes Ziel für Hacker, die es auf sensible Daten von Unternehmen aller Art abgesehen haben. Angesichts der Tatsache, dass die Anzahl von Cyberangriffen insgesamt immer weiter zunimmt, hat das Unternehmen Anfang des Jahres gezielt reagiert: Seit 1. Februar 2022 sind alle Kunden dazu verpflichtet, den Zugriff auf Salesforce-Produkte über eine Lösung zur Multifaktor-Authentifizierung (MFA) abzusichern.
Passwörter sind nach wie vor ein großer Risikofaktor
Das größte Problem mit Anmeldeinformationen besteht für viele Unternehmen darin, dass ihre Mitarbeiter dieselben Passwörter für viele geschäftliche und private Konten wiederverwenden. Laut Digital Shadows sind mittlerweile mehr als 15 Milliarden gestohlene Anmeldedaten in einschlägigen Foren verfügbar. Ein Vergleich stellt das Risiko in Relation: 61 Prozent der Bevölkerung nutzen Passwörter mehrfach – trotz besseren Wissens um die Gefahren. Die Wahrscheinlichkeit ist also relativ hoch, dass diese Unsitte auch in der eigenen Belegschaft weit verbreitet ist. Wie einfach Hacker diese Schwäche zum eigenen Vorteil ausspielen können, zeigt das Beispiel des Datendiebstahls bei Zoom im Jahr 2020: Hier wurden auf einen Schlag 500.000 Passwörter abgegriffen zum Verkauf angeboten. Im Gegensatz dazu ist die vom Passwort-Missbrauch ausgehende Gefahr bei Salesforce ungleich höher, da auf dieser Plattform die Beziehungsdaten der Kunden vieler Unternehmen vorgehalten und verwaltet werden.
Was die Salesforce-Vorgabe für Anwender bedeutet
Kunden von Salesforce und allen Produkten, die auf der Salesforce-Plattform aufbauen, sind vertraglich verpflichtet, die Multifaktor-Authentifizierung zu verwenden. Damit diese Vorgabe bereits ab September 2022 auf Kundenseite erfüllt wird, erfolgt die MFA-Aktivierung seitens Salesforce für alle Konten künftig automatisch.
Wer bereits eine MFA-Lösung wie beispielsweise WatchGuard AuthPoint im Einsatz hat, kann sich glücklich schätzen: Bestehende Lösungen können in Salesforce-Produkte integriert werden. Es ist nicht notwendig, auf die MFA-Funktionalität eines Salesforce-Produkts zu wechseln. Das verkürzt die Implementierungszeit und minimiert die Kosten.
Einrichtung von AuthPoint mit Salesforce
Die Integration von AuthPoint mit Salesforce ist einfach und lässt sich in wenigen Minuten durchführen. Der Salesforce Integrationsleitfaden von WatchGuard stellt Schritt-für-Schritt-Anweisungen für die Konfiguration von Salesforce, die Einrichtung von AuthPoint als Identity Provider (IdP), die Erstellung von Richtlinien sowie die Bereitstellung für die Anwender zur Verfügung. Darüber hinaus finden sich weitere Informationen im Video „Cybersecurity Insights: Salesforce Requires MFA“.
AuthPoint bietet darüber hinaus die Möglichkeit zum Single-Sign-On (SSO). Damit lässt sich der Zugriff auf Cloud-Anwendungen mit Multifaktor-Authentifizierung und einer WatchGuard Firebox kontrollieren – für deutlich mehr Schutz als bei der reinen Verwendung von Passwörtern.
Von Salesforce zugelassene MFA-Methoden
Das Salesforce MFA-FAQ beantwortet eine Vielzahl offener Fragen. Eine der häufigsten bezieht sich auf die generell zulässigen MFA-Methoden. Es ist bekannt, dass sich MFA-Verfahren auf Basis von SMS- oder E-Mail-OTP leicht umgehen lassen. Erst Anfang Februar fiel Vodafone Portugal einer Attacke der LAPSUS$-Gruppe zum Opfer. In diesem Fall wurden gestohlene Anmeldeinformationen und eine SIM-Austauschmethode genutzt, um SMS-OTP zu knacken. Daher lautet die Antwort auf die Frage „Können E-Mails, SMS oder Telefonanrufe als MFA-Verifizierungsmethoden verwenden werden?“ kategorisch Nein. Push-basierte Authentifizierungsmethoden bieten immer noch das beste Gleichgewicht zwischen Benutzerfreundlichkeit und Sicherheit.
Die passende MFA-Lösung von WatchGuard
Als eine der Top-Alternativen zur Salesforce MFA-Lösung hat die G2-Community AuthPoint von WatchGuard in die Liste der empfohlenen Anwendungen aufgenommen. Wer sich selbst einen Eindruck von AuthPoint verschaffen möchte: Hier geht es zur kostenlosen Demo.
Quelle: WatchGuard-Blog
Fachartikel

Cyberkriminelle nutzen GitHub zur Verbreitung von Schadsoftware

Coralogix launcht MCP-Server: Echtzeit-Zugriff für KI-Agenten auf Observability-Daten

Gesichtserkennung in Windows Hello for Business: Forscher decken neue Schwachstellen auf

DDoS-Gefahr wächst weiter: Cloudflare meldet Rekordwerte im neuen Quartalsbericht

Das M&A-Sicherheitshandbuch: 11 Fragen zur Bewältigung der Cybersicherheit bei Fusionen und Übernahmen
Studien

Bevor der erste Dominostein fällt: Cyberwarfare am Scheideweg

KI-Gesetzgebung: EU vs. USA – Wo stehen wir aktuell?

Quantencomputing rückt näher: Unternehmen bereiten sich auf das Ende heutiger Verschlüsselung vor

Report: Unternehmen bei SaaS-Sicherheit schlecht vorbereitet – Risiken durch KI-Anwendungen nehmen zu

Chief AI Officer als Erfolgsfaktor: Studie zeigt bis zu 36 % höheren ROI bei KI-Investitionen
Whitepaper

Digitalisierung und Sicherheit im Fokus: Initiative überreicht Abschlussbericht an Bundespräsidenten

ISACA veröffentlicht Leitfaden zu NIS2 und DORA: Orientierungshilfe für Europas Unternehmen

CISA und US-Partner warnen kritische Infrastrukturen vor möglichen Cyberangriffen aus dem Iran

Dating-Apps: Intime Einblicke mit Folgen
