3 تاکتیک اصلی که مهاجمان برای دور زدن احراز هویت چند عاملی (MFA) استفاده می کنند
به گفته متخصصان امنیت، نقضهای امنیتی قابلتوجهی توانسته MFA را دور زده و نرم افزارهای تاکسی های اینترنتی، بانکداری های موبایلی و اینترنتی و سایر کسبوکارها را به خطر انداختهاند.
مدیران امنیت سازمانها باید امنیت و حفاظت از احراز هویت چندعاملی را تقویت کنند
به مدیران امنیتی توصیه می شود که تلاش های خود را در برابر حملات به سیستم های محافظت شده توسط MFA در پاسخ به افزایش فعالیت مهاجمان برای بهره برداری از نقاط شکست افزایش دهند.
همانطور که اغلب در هنگام به خطر انداختن سیستمها اتفاق میافتد، مهاجمان چرخ را برای دور زدن MFA یا 2FA (تأیید هویت دو مرحلهای)، دوباره اختراع نکردهاند. روش های قدیمی مهندسی اجتماعی، بدافزارها و فیشینگ به خوبی کار می کنند.
خبر خوب این است که بسیاری از حملات را می توان با اجرای سیاست های قوی، محافظت قوی از نقاط پایانی و آموزش کاربران دفع کرد. متأسفانه، با توجه به اینکه بسیاری از کاربران شرکتی و خانگی معتقدند که MFA عملاً شکست ناپذیر است، آنها به طور بالقوه ضعیف ترین حلقه در دفاع یک شرکت هستند.
کارشناسان امنیتی می گویند: "MFA هنوز یکی از بهترین اقدامات امنیتی است که افراد می توانند از زمان اختراع رمز عبور استفاده کنند، اما همانطور که سازمان ها دفاع خود را با استفاده از آن تقویت می کنند، مهاجمان نیز تاکتیک ها را تغییر می دهند و سخت کار می کنند تا راه هایی برای دور زدن آن پیدا کنند."
به عنوان بخشی از نیاز به اطمینان از بهبود مستمر سیستم های سازمان، باید به تهدیدات فزاینده علیه MFA توجه کنیم، به ویژه اینکه باید به دنبال ارتقاء به دور از احراز هویت سبک SMS باشیم."
چگونه مهاجمان احراز هویت چندعاملی را دور می زنند
روش "تأیید ورود به سیستم" MFA در بین کاربران بسیار محبوب است زیرا یک کلیک ساده است. به همین دلیل، مورد علاقه مهاجمان نیز هست. هنگامی که آنها اطلاعات کاربری دزدیده شده را از طریق جمع آوری منابع اختصاصی خود و یا خریداری شده در وب تاریک دریافت می کنند، مهاجم به سادگی آنها را به طور مکرر وارد می کند. تا زمانی که فردی را که حواسش پرت، خسته شده یا از دریافت چندین پیام کلافه شده است را به دام بیندازند. تنها با یک کلیک کاربر وارد می شوند.
گاهی اوقات، مهاجمان از ایمیل های فیشینگ استفاده می کنند تا کاربران بی احتیاط را متقاعد کنند که رمز عبور یک بار مصرف خود را در یک وب سایت جعلی وارد کنند. یا کپی های دزدیده شده سیم کارت را به دست می آورند و به سادگی، کدها را مستقیماً دریافت می کنند. استفاده از SMS برای 2FA به ویژه در برابر حمله آسیبپذیر است، و در حالی که شرکتها باید فعالانه اقداماتی را برای شروع استفاده از انواع دیگر احراز هویت انجام دهند، البته هنوز استفاده از فناوری MFA بهتر از عدم استفاده از آن است.
راههای دیگر دور زدن این تکنیک می توان از ربودن جلسه (Session) یا ربودن کوکی ها نام برد، مهاجم به هیچ وجه نیازی به شرکت در فرآیند MFA ندارد. در حالی که چندین روش مختلف برای انجام یک حمله وجود دارد، با توجه به افزایش استفاده از رمزگذاری در وب سایت ها، این احتمال وجود دارد که بدافزار در ابتدا برای سرقت کوکی ها از هدف مورد استفاده قرار گیرد. هنگامی که مهاجم این اطلاعات را در اختیار داشته باشد، فقط باید منتظر بمانند تا قربانی به درستی وارد سیستم شود و سپس ارتباط را تصاحب کند.
استفاده از سامانه هایی مانند EPP، ZTNA، UTM، WAF، XDR می تواند در کنار آموزش کاربران در محافظت بیشتر MFA کمک کند.
#MFA #احرازهویت #رمز_پویا #هک
@madaco
واتساپ: 09331339786
ایمیل: info@qhi.ir
تلگرام: https://t.me/madacoSecurity