Сообщение администратору
Имя:
Почта:
Сообщение:
Вход на сайт
Логин:
Пароль:

Статистика
Поделиться
Поддержка  •  Дневник  •  О сайте  •  Реклама  •  Поставить баннер  •  Прислать  •  Хроника  •  Translate  •  Рекомендованное  •  Написать администратору OpenToWork Гости: 17    Участники: 1 Авторизация Авторизация   Регистрация 
Метод Научного Тыка
RULVEN
Поиск  
RSS-лента
Поделиться ссылкой:

Начало » Компьютеры & IT » Почему многофакторная аутентификация хороша, но недостаточна

Почему многофакторная аутентификация хороша, но недостаточна


Добавлено: Пн 13.01.2025 • Sergeant
Источник: SecurityLab
Просмотров: 40
Комментарии: 0


Скрытые слабости технологии, на которую полагаются миллионы.

За последние десять лет многофакторная аутентификация (MFA) стала краеугольным камнем современной кибербезопасности. Однако за это время, наряду с совершенствованием механизмов аутентификации пользователей, развивались и тактики киберпреступников. Достаточно взглянуть на рост числа методов обхода MFA.

Несмотря на то, что злоумышленники способны обходить MFA, в обществе сохраняется вера в её практически абсолютную эффективность. Согласно недавним исследованиям, почти половина всех учётных записей, захваченных злоумышленниками, имели включённую MFA. Тем не менее 89% специалистов по безопасности считают MFA полноценной защитой от захвата учётной записи. Очевидно, существует серьёзный разрыв между восприятием и реальностью.

Именно поэтому сейчас как никогда необходим комплексный подход с использованием глубокой защиты. Многоуровневая безопасность помогает минимизировать риски обхода MFA и снизить вероятность серьёзного инцидента, связанного с захватом учётной записи. Эта статья объясняет, почему одной MFA недостаточно, и предлагает советы по улучшению защиты вашей организации.

Методы обхода MFA

MFA эффективна, потому что требует от пользователей аутентифицироваться с использованием нескольких факторов. Это может быть то, что они знают (например, пароль), то, что они имеют (приложение-аутентификатор или токен), или то, чем они являются (например, скан лица или отпечаток пальца). Хотя этот подход выглядит надёжным, злоумышленники нашли множество способов обхода MFA.

  1. Фишинговые атаки. Пользователи вводят коды MFA или учётные данные на сайтах, управляемых злоумышленниками, поддавшись на цифровые уловки.
  2. Push-бомбардировка. После того как злоумышленники похищают пароль пользователя, они инициируют поток уведомлений MFA. Это может запутать пользователя, заставляя его одобрить запрос, просто чтобы прекратить получение уведомлений.
  3. Похищение сессий. Злоумышленники похищают cookie сессии после аутентификации, делая MFA бесполезной.
  4. SIM Swapping. Этот метод компрометирует MFA, основанную на SMS, перенося номер телефона жертвы на злоумышленника. Для этого требуется социальная инженерия или наличие сообщника в организации в организации мобильного оператора.
  5. Чистая социальная инженерия. Большинство организаций позволяют удалённым сотрудникам сбрасывать пароли и MFA без физического присутствия. Однако без надлежащей проверки личности сотрудники IT-поддержки могут быть обмануты и передать учётные данные ложного сотрудника злоумышленникам.
  6. Атаки посредника. Инструменты злоумышленников, такие как фишинговый набор Evilginx, перехватывают токены сессии. Затем эти токены передаются легитимным сервисам, предоставляя доступ злоумышленникам.

Почему одной только MFA недостаточно

Безусловно, MFA добавляет ценную степень безопасности при аутентификации пользователей, усложняя доступ для злоумышленников. Однако описанные выше методы обхода демонстрируют риски, связанные с полаганием только на одну защитную меру. Успешные атаки на MFA становятся всё более распространёнными, что показывает: мотивированные злоумышленники адаптируются, чтобы преодолевать широко применяемые защиты.

Хотя это может казаться очевидным, важно помнить, что MFA должна быть лишь частью более крупной программы безопасности. Это не абсолютная защита. Основной принцип глубокой защиты заключается в том, что добавление нескольких слоёв безопасности снижает вероятность успешной атаки даже в случае компрометации одного из слоёв.

Реализация стратегии глубокой защиты

Комплексный подход глубокой защиты включает в себя множественные, пересекающиеся меры безопасности. Это создаёт избыточность и снижает возможности злоумышленников использовать уязвимости.

Вот как организации могут усилить защиту от обхода MFA:

Усиление защиты конечных точек. Развёртывание инструментов обнаружения и реагирования на уровне хоста (EDR) для идентификации и предотвращения несанкционированного доступа.

Инвестиции в защиту от фишинга. Большинство злоумышленников используют тщательно спланированные атаки, основанные на социальной инженерии, чтобы получить доступ к учётным данным.

Переход на устойчивую к фишингу MFA. Использование более защищённых методов MFA, таких как аппаратные ключи безопасности (FIDO2) или биометрия, которые менее уязвимы к фишингу.

Внедрение специализированных систем защиты учётных записей. Использование специальных инструментов для обнаружения, расследования и автоматического реагирования на захваты учётных записей в облаке, предотвращая серьёзные последствия.

Обучение пользователей. Обучение сотрудников распознавать попытки фишинга и другие методы социальной инженерии, направленные на их учётные данные MFA.

Подготовка к инцидентам и восстановлению. Наличие чётко определённого плана реагирования на инциденты, включающего возможность быстро отозвать токены доступа и расследовать подозрительные входы.

Прошлое, настоящее и будущее кибербезопасности: проактивная многоуровневая защита

Борьба с обходом MFA — яркий пример динамичной природы современных киберугроз. Применяя стратегию глубокой защиты, можно обеспечить, что даже в случае отказа одного слоя безопасности, другие смогут компенсировать ущерб.

Инвестиции в комплексные проактивные меры безопасности позволяют опережать злоумышленников и защищать самые ценные активы. Кибербезопасность — это не создание одной неприступной стены, а затруднение каждого шага злоумышленника.



Мне нравится 0   Мне не нравится 0



Сейчас читают:
Участников (0) и гостей (0)




Комментарии: 0
Нет ни одного комментария.
Новое
Нашли, кого уволить. Microsoft массово избавляется от программистов – разработку Windows доверили искусственному интеллекту Пт 16.05.2025
Нашли, кого уволить. Microsoft массово избавляется от программистов – разработку Windows доверили искусственному интеллекту
ИИ прошёл Тьюринга, а ты — нет. Добро пожаловать в XXI век Вс 11.05.2025
ИИ прошёл Тьюринга, а ты — нет. Добро пожаловать в XXI век
Продуктивность растёт, а уважение падает — новая ловушка для фанатов ИИ Сб 10.05.2025
Продуктивность растёт, а уважение падает — новая ловушка для фанатов ИИ
Пт 09.05.2025
EA увольняет сотни сотрудников и отменяет игру Titanfall
Ваша современная Windows 11 по-прежнему содержит файл, созданный для запуска MS-DOS программ в 1993 году — и никто не знает, зачем Пт 09.05.2025
Ваша современная Windows 11 по-прежнему содержит файл, созданный для запуска MS-DOS программ в 1993 году — и никто не знает, зачем
Обзор внешней звуковой карты Creative Sound Blaster G8 Ср 07.05.2025
Обзор внешней звуковой карты Creative Sound Blaster G8
«Алло, это ИТ-отдел. Поставьте AnyDesk, сейчас быстренько вам кое-что поправим» Вт 06.05.2025
«Алло, это ИТ-отдел. Поставьте AnyDesk, сейчас быстренько вам кое-что поправим»
Бабл-ти: 16 простых и вкусных рецептов в домашних условиях Сб 03.05.2025
Бабл-ти: 16 простых и вкусных рецептов в домашних условиях
Как свойства древесины влияют на качество виски? Сб 03.05.2025
Как свойства древесины влияют на качество виски?
Сб 03.05.2025
Калорийность водки: что нужно знать
Книги
Web API Development with ASP.NET Core 8 Вт 25.03.2025
Web API Development with ASP.NET Core 8
Год: 2024
Azure Adventures with C# Вт 18.03.2025
Azure Adventures with C#
Год: 2024
Fundamentals of Enterprise Architecture Вт 11.03.2025
Fundamentals of Enterprise Architecture
Год: 2024
Pro .NET Memory Management, Second Edition Вт 04.03.2025
Pro .NET Memory Management, Second Edition
Год: 2024
Разработано на основе BlackNight CMS
Release v.2025-05-19
© 2000–2025 Blackball
Дизайн & программирование:
О сайтеРеклама
PULS.LV Professional rating system
Visitors
Web-site performed by Sergey Drozdov
BlackballРекламаСтатистикаПоддержка
МузыкаПлейлистыКиноВидеоИгрыАудиоПрограммыСтатьиКартинкиЮморФорумДневник сайтаПрислать контентРекомендованное
ЧасыLava LampWazeНастройка WindowsFleshlight
Complete your gift to make an impact
Buy Me A Coffee
Если вам понравился этот сайт и вы хотите меня поддержать, вы можете купить мне кофе. Спасибо!