Daugiafaktorių autentifikavimo (MFA) įgyvendinimas yra puiki strategija, skirta sustiprinti jūsų internetinių paskyrų saugumą, tačiau sudėtingos sukčiavimo atakos gali apeiti MFA. Taigi apsvarstykite galimybę taikyti patikimą, atsparų sukčiavimui MFA metodą, kad kovotumėte su šiuolaikinėmis sukčiavimo kampanijomis.
Kaip tradicinė MFA yra jautri sukčiavimo atakoms? Kas yra sukčiavimui atsparus MFA sprendimas ir kaip jis gali užkirsti kelią sukčiavimo atakoms?
Kas yra kelių faktorių autentifikavimas?
Kaip rodo terminas, kelių veiksnių autentifikavimui reikia pateikti du ar daugiau patvirtinimo faktorių, kad galėtumėte pasiekti paskyras.
Autentifikavimo proceso veiksnys yra jūsų tapatybės patvirtinimo priemonė, kai bandote prisijungti.
Dažniausiai pasitaikantys veiksniai yra šie:
- Kažkas, ką žinote: slaptažodį arba PIN kodą, kurį atsimenate
- Kažkas, ką turite: saugų USB raktą arba turimą išmanųjį telefoną
- Kažkas tu esi: jūsų veido atpažinimas arba pirštų atspaudai
Kelių veiksnių autentifikavimas suteikia paskyroms papildomų saugumo sluoksnių. Tai tarsi antro ar trečio užrakto pridėjimas prie spintelės.
Įprastame kelių veiksnių autentifikavimo procese pirmiausia įvesite slaptažodį arba PIN kodą. Tada savo išmaniajame telefone galite gauti antrąjį veiksnį. Šis antrasis veiksnys gali būti SMS žinutė arba pranešimas autentifikavimo programoje. Atsižvelgiant į MFA nustatymus, gali reikėti patvirtinti savo tapatybę naudojant biometrinius duomenis.
Yra daug priežasčių naudoti kelių veiksnių autentifikavimą, bet ar gali visiškai atsispirti sukčiavimui?
Deja, atsakymas yra „ne“.
Kibernetinės grėsmės kelių faktorių autentifikavimui
Nors MFA metodai yra saugesni nei vieno veiksnio autentifikavimo metodai, grėsmės veikėjai gali juos išnaudoti naudodami įvairius metodus.
Štai būdai, kaip įsilaužėliai gali apeiti MFA.
Brute-Force atakos
Jei įsilaužėliai turi jūsų prisijungimo duomenis ir nustatėte 4 skaitmenų PIN kodą, kuris bus naudojamas kaip antrasis veiksnys, jie gali vykdyti žiaurios jėgos atakas, kad atspėtų saugos smeigtuką, kad būtų išvengta kelių veiksnių autentifikavimas.
SIM įsilaužimas
Šiomis dienomis grėsmių subjektai naudoja tokius metodus kaip SIM keitimas, SIM klonavimas ir SIM kortelės prijungimas nulaužti savo SIM kortelę. Ir kai jie gali valdyti jūsų SIM kortelę, jie gali lengvai perimti SMS žinutėmis pagrįstą antrąjį veiksnį, pakenkdami jūsų MFA mechanizmui.
MFA nuovargio priepuoliai
In an MFA nuovargio priepuolis, įsilaužėlis bombarduoja jus gausybe tiesioginių pranešimų, kol pasiduosite. Kai patvirtinsite prisijungimo užklausą, įsilaužėlis galės pasiekti jūsų paskyrą.
Priešas vidurio puolime
Piratai gali naudoti AiTM sistemas, tokias kaip Evilginx, kad perimtų prisijungimo duomenis ir antrojo veiksnio prieigos raktą. Tada jie gali prisijungti prie jūsų paskyros ir daryti bet kokį bjaurų dalyką, kuris jiems patinka.
„Pass-the-Cookie“ atakos
Kai baigsite kelių veiksnių autentifikavimo procesą, naršyklės slapukas sukuriamas ir saugomas jūsų seansui. Piratai gali išgauti šį slapuką ir naudoti jį seansui pradėti kitoje naršyklėje kitoje sistemoje.
Sukčiavimas
Sukčiavimas, vienas iš labiausiai paplitusių bendra socialinės inžinerijos taktika, dažnai naudojamas norint pasiekti antrą veiksnį, kai grėsmės veikėjas jau turi jūsų vartotojo vardą ir slaptažodį.
Pavyzdžiui, naudojate programinės įrangos kaip paslaugos (SaaS) tiekėją, o jūsų prisijungimo kredencialai yra pažeisti. Įsilaužėlis paskambins (arba el. paštu) jums apsimetęs „SaaS“ pardavėju ir paprašys antrojo veiksnio patvirtinti. Kai bendrinate patvirtinimo kodą, įsilaužėlis gali pasiekti jūsų paskyrą. Jie gali pavogti arba užšifruoti duomenis, turinčius įtakos jums ir jūsų pardavėjui.
Šiomis dienomis įsilaužėliai įdarbina pažangios sukčiavimo technikos. Taigi saugokitės sukčiavimo atakų.
Kas yra sukčiavimui atspari MFA?
Sukčiavimui atspari MFA nėra jautri visų rūšių socialinei inžinerijai, įskaitant sukčiavimo atakas, kredencialų užpildymo atakas, „Man-in-the-Middle“ atakas ir kt.
Kadangi žmonės yra socialinės inžinerijos atakų centre, sukčiavimui atspari MFA pašalina žmogiškąjį elementą iš autentifikavimo proceso.
Kad būtų laikomas sukčiavimui atspariu MFA mechanizmu, autentifikavimo priemonė turi būti kriptografiškai susieta su domenu. Ir jis turėtų atpažinti netikrą domeną, kurį sukūrė įsilaužėlis.
Toliau nurodyta, kaip veikia sukčiavimui atspari MFA technologija.
Sukurkite tvirtą surišimą
Užregistruosite ne tik autentifikatorių, bet ir kriptografinę registraciją, įskaitant tapatybės tikrinimą, kad sukurtumėte tvirtą ryšį tarp jūsų autentifikatoriaus ir tapatybės teikėjas (IDP). Tai leis jūsų autentifikavimui nustatyti netikras svetaines.
Pasinaudokite asimetrine kriptografija
Tvirtas dviejų šalių susiejimas, pagrįstas asimetrine kriptografija (viešojo rakto kriptografija), pašalina bendrų paslapčių, pvz., slaptažodžių, poreikį.
Norint pradėti seansus, reikės abiejų raktų (viešųjų ir privačiųjų raktų). Įsilaužėliai negali autentifikuoti, kad galėtų prisijungti, nes privatūs raktai bus saugiai saugomi aparatinės įrangos saugos raktuose.
Atsakykite tik į galiojančias autentifikavimo užklausas
Sukčiavimui atspari MFA atsako tik į galiojančias užklausas. Visi bandymai apsimesti teisėtais prašymais bus sužlugdyti.
Patvirtinkite ketinimą
Sukčiavimui atsparus MFA autentifikavimas turi patvirtinti naudotojo ketinimą paraginti jį atlikti veiksmą, rodantį aktyvų vartotojo dalyvavimą autentifikuojant prisijungimo užklausą.
Kodėl turėtumėte įdiegti sukčiavimui atsparią MFA
Sukčiavimui atsparios MFA pritaikymas suteikia daug privalumų. Tai pašalina žmogiškąjį elementą iš lygties. Kadangi sistema gali automatiškai aptikti netikrą svetainę arba neteisėtą autentifikavimo užklausą, ji gali užkirsti kelią visų tipų sukčiavimo atakoms, kuriomis siekiama apgauti vartotojus, kad jie atiduotų prisijungimo duomenis. Todėl sukčiavimui atspari MFA gali užkirsti kelią duomenų pažeidimams jūsų įmonėje.
Be to, gera sukčiavimui atspari MFA, kaip ir naujausias FIDO2 autentifikavimo metodas, pagerina vartotojo patirtį. Taip yra todėl, kad norėdami pasiekti paskyras galite naudoti biometrinius duomenis arba lengvai įdiegiamus saugos raktus.
Paskutinis, bet ne mažiau svarbus dalykas yra tai, kad sukčiavimui atspari MFA padidina jūsų paskyrų ir įrenginių saugumą ir taip pagerina kibernetinio saugumo ganykla jūsų įmonėje.
JAV valdymo ir biudžeto biuras (OMB) paskelbė Federalinės nulinio pasitikėjimo strategijos dokumentas, kuris reikalauja, kad federalinės agentūros iki 2024 m. pabaigos naudotų tik sukčiavimui atsparią MFA.
Taigi galite suprasti, kad sukčiavimui atspari MFA yra labai svarbi kibernetiniam saugumui.
Kaip įdiegti sukčiavimui atsparią MFA
Pagal Saugios tapatybės būklės ataskaita parengė Oktos Auth0 komanda, MFA aplinkkelių atakų daugėja.
Kadangi sukčiavimas yra pagrindinis tapatybe pagrįstų atakų atakų vektorius, sukčiavimui atsparaus kelių veiksnių autentifikavimo įdiegimas gali padėti apsaugoti paskyras.
FIDO2/WebAuthn Authentication yra plačiai naudojamas sukčiavimui atsparus autentifikavimo metodas. Tai leidžia naudoti įprastus įrenginius autentifikavimui mobiliuosiuose ir staliniuose kompiuteriuose.
FIDO2 autentifikavimas užtikrina tvirtą saugumą, naudojant unikalius kiekvienos svetainės kriptografinius prisijungimo duomenis. Ir prisijungimo kredencialai niekada nepalieka jūsų įrenginio.
Be to, galite naudoti įtaisytąsias savo įrenginio funkcijas, pvz., pirštų atspaudų skaitytuvą, kad atblokuotumėte kriptografinius prisijungimo duomenis.
Tu gali Patikrinkite FIDO2 produktus kad pasirinktumėte tinkamą produktą, kad būtų įdiegta sukčiavimui atspari MFA.
Kitas būdas įgyvendinti sukčiavimui atsparią MFA yra naudoti viešojo rakto infrastruktūra (PKI) pagrįstus sprendimus. PIV intelektualiosiose kortelėse, kredito kortelėse ir el. pasuose naudojama ši PKI pagrįsta technologija.
Sukčiavimui atspari MFA yra ateitis
Sukčiavimo atakų daugėja, o tik tradicinių kelių veiksnių autentifikavimo metodų įdiegimas neapsaugo nuo sudėtingų sukčiavimo kampanijų. Taigi įdiekite sukčiavimui atsparią MFA, kad įsilaužėliai neperimtų jūsų paskyrų.