Adaptive MFA 2026: Wie risikobasierte Authentifizierung Standard-MFA ablöst
5 Min. Lesezeit
79 Prozent der Business-E-Mail-Compromise-Opfer hatten MFA korrekt implementiert – und wurden trotzdem gehackt. Der Grund: Standard-MFA ist eine einmalige Hürde, die nach Token-Diebstahl wertlos wird. Adaptive MFA bewertet jeden Login-Versuch in Echtzeit und passt die Sicherheitsstufe an das aktuelle Risiko an. NIS2 fordert genau das: „continuous authentication solutions“. Was dahintersteckt und wie die grossen Anbieter es umsetzen.
Das Wichtigste in Kürze
- Microsoft blockt täglich 600 Millionen Identitätsangriffe – über 99 Prozent davon passwortbasiert. Nur 41 Prozent der Entra-Enterprise-Nutzer sind MFA-geschützt (Microsoft Digital Defense Report 2024).
- 79 Prozent der untersuchten BEC-Opfer hatten MFA aktiv – wurden aber über Token-Diebstahl (AiTM) kompromittiert. Standard-MFA reicht nicht mehr (FRSecure Incident Response Report).
- NIS2 Art. 21(2)(j) nennt explizit „continuous authentication solutions“ – die normative Grundlage für Adaptive MFA über Standard-MFA hinaus.
- Microsoft Entra verarbeitet 40 TB Identity-Signale täglich für risikobasierte Zugriffsentscheidungen (Microsoft Learn).
- Gartner prognostiziert: Bis 2027 werden über 90 Prozent der MFA-Transaktionen auf FIDO-Protokollen (Passkeys) basieren (Gartner Market Guide 2025).
Was Adaptive MFA von Standard-MFA unterscheidet
Standard-MFA fragt bei jedem Login denselben zweiten Faktor ab – egal ob der Nutzer vom gewohnten Büro-PC oder von einer unbekannten IP in einem anderen Land zugreift. Adaptive MFA bewertet dagegen jeden Authentifizierungsversuch in Echtzeit anhand kontextueller Signale und passt die Sicherheitsstufe dynamisch an.
Die Signale, die das System auswertet: Gerätetyp und -zustand, Standort und IP-Reputation, Tageszeit, Nutzerverhalten, Netzwerk-Kontext. Daraus errechnet ein Machine-Learning-Modell einen Risikoscore, der drei Reaktionsstufen auslöst:
| Risikostufe | Typische Signale | Reaktion |
|---|---|---|
| Niedrig | Bekanntes Gerät, gewohnter Standort, normale Zeit | Passwort oder Passkey reicht |
| Mittel | Neues Gerät, ungewöhnliche Uhrzeit, anderes Netzwerk | Step-up zu OTP, Push oder Biometrie |
| Hoch | Impossible Travel, kompromittierte IP, Login-Anomalie | Blockierung oder FIDO2-Hardware-Token |
Der entscheidende Unterschied: Standard-MFA ist eine einmalige Barriere. Einmal überwunden (etwa durch AiTM-Token-Diebstahl), hat der Angreifer freien Zugang bis zum Session-Timeout. Adaptive MFA mit Continuous Access Evaluation kann Tokens in Echtzeit widerrufen, wenn sich das Risikoprofil ändert.
Microsoft Entra Conditional Access: Der Marktstandard
Microsofts Conditional Access ist die verbreitetste Adaptive-MFA-Implementierung im Enterprise-Segment. Die Policy Engine von Entra ID (ehemals Azure AD) verarbeitet laut Microsoft über 40 TB Identity-Signale pro Tag.
Das System berechnet zwei separate Risikoscores: den User Risk (Wahrscheinlichkeit, dass das Konto kompromittiert ist) und den Sign-in Risk (Wahrscheinlichkeit, dass ein einzelner Login nicht autorisiert ist). Beide Scores fliessen in die Zugriffsentscheidung ein.
Typische Policy-Konfigurationen in der Praxis:
- Sign-in Risk „Medium“ oder „High“: MFA erzwingen, auch wenn das Gerät bekannt ist
- Nicht-compliant-Device: Zugriff komplett blockieren, unabhängig vom Nutzer-Risiko
- Trusted Location + Managed Device: Kein MFA nötig – die Kombination aus Netzwerk und Gerätezustand reicht als Vertrauensanker
Okta, Auth0 und Cisco Duo: Die Alternativen
Okta Adaptive MFA (ab 6 USD pro Nutzer/Monat) analysiert Geräte, Netzwerk, Standort und Nutzerverhalten. Die hauseigene ThreatInsight-Engine wertet Daten aus Millionen von Authentifizierungen aus, um Angriffsmuster zu erkennen. Seit Q4 2024 gibt es zusätzlich Identity Secure Posture Management, das MFA für kritische Rollen automatisch erzwingen kann.
Auth0 (seit 2021 Teil von Okta, für Customer-Identity-Szenarien) arbeitet mit drei definierten Risikosignalen: NewDevice (Login von unbekanntem Gerät innerhalb der letzten 30 Tage), ImpossibleTravel (geografisch unmögliche Login-Muster) und UntrustedIP (verdächtige IP aus Threat-Intelligence-Datenbank). Nur im Enterprise Plan verfügbar.
Cisco Duo (in Duo Premier und Advantage) bietet Risk-Based Factor Selection und Risk-Based Remembered Devices. Besonderheit: Wi-Fi-Fingerprinting über die Duo Desktop App als zusätzliches Standort-Signal. Duo erkennt ausserdem Push Harassment und Push Spray Attacken als eigenständige Risikosignale.
„Bei 65 untersuchten BEC-Vorfällen hatten 79 Prozent der Opfer MFA korrekt implementiert – und wurden trotzdem kompromittiert, weil Session-Tokens gestohlen wurden.“
– FRSecure Incident Response Report, 2025
NIS2 fordert „continuous authentication“ – was das konkret bedeutet
NIS2 Artikel 21(2)(j) nennt wörtlich: „the use of multi-factor authentication or continuous authentication solutions“. Das ist mehr als eine Empfehlung. Für die rund 29.500 betroffenen Unternehmen in Deutschland bedeutet es: Standard-MFA erfüllt die Mindestanforderung, aber Adaptive MFA mit Continuous Evaluation adressiert den Geist des Gesetzes.
Die ENISA (europäische Cybersecurity-Agentur) konkretisiert: MFA ist verpflichtend für privilegierte Accounts, System-Administration und Zugriff auf Netzwerk- und Informationssysteme. Die persönliche Haftung der Geschäftsführung macht das Thema zur Chefsache.
Warum Standard-MFA bei AiTM-Angriffen versagt
Adversary-in-the-Middle (AiTM) Angriffe schalten einen Proxy zwischen Nutzer und Login-Seite. Der Nutzer authentifiziert sich korrekt – einschliesslich MFA. Der Proxy fängt den resultierenden Session-Token ab. Ab diesem Moment hat der Angreifer eine gültige, authentifizierte Session.
Microsoft meldete 147.000 Token-Replay-Angriffe in einem Jahr – ein Anstieg von 111 Prozent. Das Problem: Standard-MFA ist eine One-Time-Barrier. Nach erfolgreicher Authentifizierung gibt es keinen weiteren Check bis zum Session-Timeout.
Adaptive MFA mit Continuous Access Evaluation (CAE) bricht dieses Muster. Das System prüft kontinuierlich, ob die Session noch den ursprünglichen Risiko-Parametern entspricht. Ändert sich der Standort, das Gerät oder das Verhaltensmuster, wird die Session sofort invalidiert – nicht erst nach Stunden oder Tagen.
Phishing-resistente MFA (FIDO2/Passkeys) geht noch einen Schritt weiter: Die Credentials sind domain-gebunden. Ein Proxy kann sie nicht weiterleiten, weil der kryptografische Handshake nur mit der echten Domain funktioniert. AiTM-Angriffe werden strukturell unmöglich.
Anbietervergleich: Was die grossen Plattformen können
| Feature | Entra ID | Okta | Duo |
|---|---|---|---|
| Risikobasierte Policies | Ja (User + Sign-in Risk) | Ja (ThreatInsight) | Ja (Risk-Based Factor) |
| Impossible Travel | Ja | Ja | Ja |
| Continuous Access Eval. | Ja (CAE) | Teilweise | Nein |
| FIDO2/Passkeys | Ja | Ja | Ja |
| Device Posture Check | Intune-Integration | Real-time Posture | Duo Desktop Agent |
Praxis-Checkliste: Adaptive MFA einführen
- Bestandsaufnahme: Welche Systeme nutzen heute welche Authentifizierung? Welche privilegierten Accounts haben nur Passwort + SMS-OTP?
- Risiko-Policies definieren: Für welche Anwendungen und Nutzergruppen soll Step-up-Authentication greifen? Mindestens: Admin-Zugänge, Cloud-Konsolen, VPN.
- Phishing-resistente Faktoren aktivieren: FIDO2-Security-Keys oder Passkeys als primären Faktor für privilegierte Accounts. Nicht nur als Option, sondern als Pflicht.
- Continuous Access Evaluation einschalten: Bei Entra ID: CAE in Conditional Access Policies aktivieren. Bei anderen: Token-Lifetime auf das Minimum reduzieren.
- Impossible Travel konfigurieren: Jede Plattform hat Schwellenwerte für geografisch unmögliche Logins. Aktivieren und auf realistische Reisemuster anpassen.
- Monitoring aufsetzen: Risikobasierte Login-Events in SIEM einspeisen. Verdächtige Muster nicht nur loggen, sondern alertieren – die SIT-Lehre gilt auch hier.
Fazit: Standard-MFA ist notwendig, aber nicht hinreichend
MFA bleibt die wichtigste Einzelmassnahme gegen Identitätsangriffe – Microsoft beziffert die Wirksamkeit phishing-resistenter MFA auf über 99 Prozent aller passwortbasierten Attacken. Aber Standard-MFA ohne Risikobewertung ist anfällig für Token-Diebstahl und AiTM-Angriffe. Adaptive MFA schliesst diese Lücke durch kontinuierliche Risikobewertung und dynamische Sicherheitsstufen.
NIS2 macht die Richtung verbindlich: „continuous authentication solutions“ steht im Gesetzestext. Wer heute noch mit statischem MFA arbeitet, erfüllt zwar die Mindestanforderung, aber nicht den Geist der Regulierung. Der erste Schritt: Conditional Access oder vergleichbare Policies für die privilegiertesten 10 Prozent der Accounts aktivieren. Das kostet einen Nachmittag Konfiguration und adressiert 80 Prozent des Risikos.
Häufige Fragen
Was ist der Unterschied zwischen Adaptive MFA und Standard-MFA?
Standard-MFA fragt bei jedem Login denselben zweiten Faktor ab. Adaptive MFA bewertet das Risiko jedes Login-Versuchs in Echtzeit (Gerät, Standort, Verhalten) und passt die Sicherheitsstufe dynamisch an. Bei niedrigem Risiko reicht ein Faktor, bei hohem Risiko werden stärkere Faktoren oder eine Blockierung ausgelöst.
Ist Adaptive MFA unter NIS2 Pflicht?
NIS2 Art. 21(2)(j) nennt „multi-factor authentication or continuous authentication solutions“. Standard-MFA erfüllt die Mindestanforderung, aber „continuous authentication“ deutet auf adaptive Verfahren hin. Die ENISA konkretisiert: MFA ist verpflichtend für privilegierte Accounts, System-Administration und Zugriff auf kritische Systeme.
Was kostet Adaptive MFA?
Microsoft Entra Conditional Access ist in Entra ID P2 enthalten (ab ca. 9 EUR/Nutzer/Monat). Okta Adaptive MFA kostet 6 USD/Nutzer/Monat. Cisco Duo bietet Risk-Based Auth ab der Advantage-Edition. Für Unternehmen, die bereits Microsoft 365 E5 oder Entra ID P2 nutzen, ist Conditional Access ohne Zusatzkosten verfügbar.
Schützt Adaptive MFA vor AiTM-Angriffen?
Besser als Standard-MFA, aber nicht vollständig. Continuous Access Evaluation (CAE) kann gestohlene Tokens in Echtzeit widerrufen, statt auf den Session-Timeout zu warten. Vollständigen Schutz bieten nur phishing-resistente Faktoren (FIDO2/Passkeys), weil sie domain-gebunden sind und von einem Proxy nicht weitergeleitet werden können.
Welcher Anbieter ist der beste für Adaptive MFA?
Für Microsoft-zentrische Umgebungen ist Entra Conditional Access die natürliche Wahl (tiefste Integration, CAE). Für Multi-Cloud/Multi-Vendor-Umgebungen bietet Okta die breiteste Integrationslandschaft. Cisco Duo punktet bei Unternehmen, die bereits Cisco-Infrastruktur nutzen. CrowdStrike Falcon ITP eignet sich als ITDR-Layer, der bestehende MFA-Anbieter orchestriert.
Lesetipps der Redaktion
Mehr aus dem MBF Media Netzwerk
- → cloudmagazin – Cloud, SaaS und IT-Infrastruktur
- → Digital Chiefs – Strategien für IT-Entscheider
- → MyBusinessFuture – Digitalisierung im Mittelstand
Quelle Titelbild: Pexels / cottonbro studio (px:5474295)