
Über die Themen Identity Security und Multifaktor-Authentifizierung haben wir an dieser Stelle schon einige Male berichtet. Prompt-Bombing-Angriffe, bei denen der Anwender mit Identifizierungsanfragen geradezu „bombardiert“ wird, sind der beste Beweis für die Fehlbarkeit einiger MFA-Lösungen. Diese spezifische Social-Engineering-Technik hat insbesondere Anfang 2022 großes Interesse geweckt, da cyberkriminelle Gruppen sie beispielsweise im Fall der Lapsus$-Angriffe erfolgreich eingesetzt haben.
Bei Prompt-Bombing-Angriffen schlüpfen Hacker in die Rolle eines Unternehmens, auf dessen Seiten Software mit einem MFA-System im Einsatz ist. Die Anwender sollen dazu verleitet werden, sich zu identifizieren, um anschließend auf die gewünschten (geschäftlichen) Dienste und Lösungen zugreifen zu können. Dazu werden sie mit einer Flut an Identifizierungsanfragen „überschwemmt“, die vorgeben, Teil des MFA-Verfahrens zu sein. Klickt ein Anwender früher oder später darauf, weil er glaubt, dass die Anfragen seriöse Berechtigung haben, oder er die vielen Benachrichtigungen einfach loswerden möchte, erhalten die Hacker Zugang zu den Systemen des Unternehmens.
Diese Art von Cyberangriff kann auf verschiedene Weise durchgeführt werden: Durch eine Vielzahl von Online-Anfragen innerhalb kürzester Zeit wird der Anwender regelrecht dazu gedrängt, eine entsprechende Identifizierung vorzunehmen – im Glauben, dass dies der Aufrechterhaltung des Zugangs dient. In anderen Fällen senden die Hacker eine geringere Anzahl (eine oder zwei pro Tag), um weniger Verdacht zu erregen. Es hat sogar Fälle gegeben, in denen ein bestimmter Anwender angerufen wurde und sich der Hacker als Mitarbeiter des Unternehmens ausgegeben hat – mit dem Ziel, das Vertrauen des Opfers zu gewinnen und ihm mitzuteilen, dass eine MFA-Anfrage gesendet wird und dieser Vorgang vollkommen legitim sei. Umso mehr stellt sich die Frage, wie sich solche Prompt-Bombing-Angriffe verhindern lassen.
- Wie bei allen Social-Engineering-Techniken, kommt es auch hier auf ein gesundes Misstrauen auf Anwenderseite an. Entsprechende Schulungen zur Cybersicherheit stellen daher die erste Verteidigungslinie dar. In diesem Zusammenhang sollten Anwender beispielsweise niemals auf eine Push-Benachrichtigung zur Identifizierung reagieren, wenn sie diese nicht angefordert haben oder sie von einem anderen Ort als üblich kommt. Im Zweifelsfall ist es ratsam, sofort die IT-Verantwortlichen zu kontaktieren und in der Zwischenzeit sämtliche Benachrichtigungen zu ignorieren bzw. diese zu deaktivieren.
- Häufig wird Prompt-Bombing bei MFA-Lösungen eingesetzt, die im ersten Schritt keine Validierung per Passwort erfordern – oder bei Systemen mit einer passwortlosen Einzelauthentifizierung. Dies bedeutet nicht, dass eine Organisation grundsätzlich davon absehen sollte, ihren Mitarbeitern ein Push-Benachrichtigungssystem als MFA-Verfahren zur Verfügung zu stellen. Es muss jedoch darauf geachtet werden, dass es Möglichkeiten zur Kontrolle von Prompt-Bombing gibt oder entsprechende Angriffe zumindest überwacht und gegebenenfalls zeitnah blockiert werden können.
Unternehmen sind gut beraten, auf eine fortschrittliche MFA-Lösung zurückzugreifen, mit der sich auf einen Blick erkennen lässt, welche Push-Benachrichtigungsart bei welchem Mitarbeiter aktiviert ist. Darüber hinaus sollte es ohne Probleme möglich sein, Anwender zu benachrichtigen, falls das MFA-Prozedere aufgrund von Auffälligkeiten blockiert wurde. Weiteren Schutz bieten zusätzliche Mechanismen, die Mitarbeitern bei einer Flut von Benachrichtigungen sofort helfen und beispielsweise entsprechende Anfragen für gewisse Zeit stoppen. Was in diesem Zusammenhang oft nicht bedacht wird: Auch der Zugang zur Identitätsmanagementlösung selbst sollte passwortgeschützt sein. Wenn ein Hacker diesen Code nicht kennt, bleiben ihm Möglichkeiten des Missbrauchs von Anfang an verwehrt.
Derart abgesichert, behalten Unternehmen wichtige Kontrolle über sämtliche Identitäten, Anlagen, Konten und Informationen. Prompt-Bombing-Angriffe oder andere damit verwandte Techniken laufen in einem solchen Szenario ins Leere und die Benutzer profitieren weiterhin von ihren sicheren MFA-Verfahren.
Quelle: WatchGuard-Blog
Fachartikel

Wenn Angreifer selbst zum Ziel werden: Wie Forscher eine Infostealer-Infrastruktur kompromittierten

Mehr Gesetze, mehr Druck: Was bei NIS2, CRA, DORA & Co. am Ende zählt

WinDbg-UI blockiert beim Kopieren: Ursachenforschung führt zu Zwischenablage-Deadlock in virtuellen Umgebungen

RISE with SAP: Wie Sicherheitsmaßnahmen den Return on Investment sichern

Jailbreaking: Die unterschätzte Sicherheitslücke moderner KI-Systeme
Studien

Deutsche Unicorn-Gründer bevorzugen zunehmend den Standort Deutschland

IT-Modernisierung entscheidet über KI-Erfolg und Cybersicherheit

Neue ISACA-Studie: Datenschutzbudgets werden trotz steigender Risiken voraussichtlich schrumpfen

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum
Whitepaper

ETSI veröffentlicht weltweit führenden Standard für die Sicherung von KI

Allianz Risk Barometer 2026: Cyberrisiken führen das Ranking an, KI rückt auf Platz zwei vor

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten

NIS2-Richtlinie im Gesundheitswesen: Praxisleitfaden für die Geschäftsführung

Datenschutzkonformer KI-Einsatz in Bundesbehörden: Neue Handreichung gibt Orientierung
Hamsterrad-Rebell

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen

Identity Security Posture Management (ISPM): Rettung oder Hype?

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern

Daten in eigener Hand: Europas Souveränität im Fokus






