Сообщение администратору
Имя:
Почта:
Сообщение:
Вход на сайт
Логин:
Пароль:

Статистика
Поделиться
Поддержка  •  Дневник  •  О сайте  •  Реклама  •  Поставить баннер  •  Прислать  •  Хроника  •  Translate  •  Рекомендованное  •  Написать администратору OpenToWork Гости: 3    Участники: 1 Авторизация Авторизация   Регистрация 
Метод Научного Тыка
RULVEN
Поиск  
Blackball iMag | интернет-журнал
RSS-лента
Поделиться ссылкой:
Каталог

Статьи
Anonymous • Сб 17.09.2005 04:47

Начало » Компьютеры & IT » Почему многофакторная аутентификация хороша, но недостаточна

Почему многофакторная аутентификация хороша, но недостаточна


Почему многофакторная аутентификация хороша, но недостаточна
Добавлено: Пн 13.01.2025 • Sergeant
Источник: SecurityLab
Просмотров: 39
Комментарии: 0


Скрытые слабости технологии, на которую полагаются миллионы.

За последние десять лет многофакторная аутентификация (MFA) стала краеугольным камнем современной кибербезопасности. Однако за это время, наряду с совершенствованием механизмов аутентификации пользователей, развивались и тактики киберпреступников. Достаточно взглянуть на рост числа методов обхода MFA.

Несмотря на то, что злоумышленники способны обходить MFA, в обществе сохраняется вера в её практически абсолютную эффективность. Согласно недавним исследованиям, почти половина всех учётных записей, захваченных злоумышленниками, имели включённую MFA. Тем не менее 89% специалистов по безопасности считают MFA полноценной защитой от захвата учётной записи. Очевидно, существует серьёзный разрыв между восприятием и реальностью.

Именно поэтому сейчас как никогда необходим комплексный подход с использованием глубокой защиты. Многоуровневая безопасность помогает минимизировать риски обхода MFA и снизить вероятность серьёзного инцидента, связанного с захватом учётной записи. Эта статья объясняет, почему одной MFA недостаточно, и предлагает советы по улучшению защиты вашей организации.

Методы обхода MFA

MFA эффективна, потому что требует от пользователей аутентифицироваться с использованием нескольких факторов. Это может быть то, что они знают (например, пароль), то, что они имеют (приложение-аутентификатор или токен), или то, чем они являются (например, скан лица или отпечаток пальца). Хотя этот подход выглядит надёжным, злоумышленники нашли множество способов обхода MFA.

  1. Фишинговые атаки. Пользователи вводят коды MFA или учётные данные на сайтах, управляемых злоумышленниками, поддавшись на цифровые уловки.
  2. Push-бомбардировка. После того как злоумышленники похищают пароль пользователя, они инициируют поток уведомлений MFA. Это может запутать пользователя, заставляя его одобрить запрос, просто чтобы прекратить получение уведомлений.
  3. Похищение сессий. Злоумышленники похищают cookie сессии после аутентификации, делая MFA бесполезной.
  4. SIM Swapping. Этот метод компрометирует MFA, основанную на SMS, перенося номер телефона жертвы на злоумышленника. Для этого требуется социальная инженерия или наличие сообщника в организации в организации мобильного оператора.
  5. Чистая социальная инженерия. Большинство организаций позволяют удалённым сотрудникам сбрасывать пароли и MFA без физического присутствия. Однако без надлежащей проверки личности сотрудники IT-поддержки могут быть обмануты и передать учётные данные ложного сотрудника злоумышленникам.
  6. Атаки посредника. Инструменты злоумышленников, такие как фишинговый набор Evilginx, перехватывают токены сессии. Затем эти токены передаются легитимным сервисам, предоставляя доступ злоумышленникам.

Почему одной только MFA недостаточно

Безусловно, MFA добавляет ценную степень безопасности при аутентификации пользователей, усложняя доступ для злоумышленников. Однако описанные выше методы обхода демонстрируют риски, связанные с полаганием только на одну защитную меру. Успешные атаки на MFA становятся всё более распространёнными, что показывает: мотивированные злоумышленники адаптируются, чтобы преодолевать широко применяемые защиты.

Хотя это может казаться очевидным, важно помнить, что MFA должна быть лишь частью более крупной программы безопасности. Это не абсолютная защита. Основной принцип глубокой защиты заключается в том, что добавление нескольких слоёв безопасности снижает вероятность успешной атаки даже в случае компрометации одного из слоёв.

Реализация стратегии глубокой защиты

Комплексный подход глубокой защиты включает в себя множественные, пересекающиеся меры безопасности. Это создаёт избыточность и снижает возможности злоумышленников использовать уязвимости.

Вот как организации могут усилить защиту от обхода MFA:

Усиление защиты конечных точек. Развёртывание инструментов обнаружения и реагирования на уровне хоста (EDR) для идентификации и предотвращения несанкционированного доступа.

Инвестиции в защиту от фишинга. Большинство злоумышленников используют тщательно спланированные атаки, основанные на социальной инженерии, чтобы получить доступ к учётным данным.

Переход на устойчивую к фишингу MFA. Использование более защищённых методов MFA, таких как аппаратные ключи безопасности (FIDO2) или биометрия, которые менее уязвимы к фишингу.

Внедрение специализированных систем защиты учётных записей. Использование специальных инструментов для обнаружения, расследования и автоматического реагирования на захваты учётных записей в облаке, предотвращая серьёзные последствия.

Обучение пользователей. Обучение сотрудников распознавать попытки фишинга и другие методы социальной инженерии, направленные на их учётные данные MFA.

Подготовка к инцидентам и восстановлению. Наличие чётко определённого плана реагирования на инциденты, включающего возможность быстро отозвать токены доступа и расследовать подозрительные входы.

Прошлое, настоящее и будущее кибербезопасности: проактивная многоуровневая защита

Борьба с обходом MFA — яркий пример динамичной природы современных киберугроз. Применяя стратегию глубокой защиты, можно обеспечить, что даже в случае отказа одного слоя безопасности, другие смогут компенсировать ущерб.

Инвестиции в комплексные проактивные меры безопасности позволяют опережать злоумышленников и защищать самые ценные активы. Кибербезопасность — это не создание одной неприступной стены, а затруднение каждого шага злоумышленника.



Мне нравится 0   Мне не нравится 0



Сейчас читают:
Участников (0) и гостей (0)




Комментарии: 0
Нет ни одного комментария.

Новое
WAF и RASP: в чём разница и что лучше для безопасности веб-приложений вчера, 10:59
WAF и RASP: в чём разница и что лучше для безопасности веб-приложений
Флагманская «Акула» BMW — без огромных ноздрей. Новейшую BMW 5-й серии показали вживую вчера, 10:48
Флагманская «Акула» BMW — без огромных ноздрей. Новейшую BMW 5-й серии показали вживую
Как сделать полезный дашборд: советы и идеи 2 дня назад, 20:44
Как сделать полезный дашборд: советы и идеи
Айтишник пытался обмануть рекрутера с помощью ИИ. Но что-то пошло не так 2 дня назад, 19:08
Айтишник пытался обмануть рекрутера с помощью ИИ. Но что-то пошло не так
Мороженое с вином и крепким алкоголем 2 дня назад, 11:08
Мороженое с вином и крепким алкоголем
Полноразмерные наушники Grado Signature S950 Sport: искажения меньше сотой процента 3 дня назад, 09:06
Полноразмерные наушники Grado Signature S950 Sport: искажения меньше сотой процента
Mercedes-Benz начнёт исполнять бирюзовую подсветку, чтобы обозначить движение в автономном режиме Вт 18.03.2025
Mercedes-Benz начнёт исполнять бирюзовую подсветку, чтобы обозначить движение в автономном режиме
ИИ не оправдал надежд? Бизнес массово отказывается от новых технологий Вт 18.03.2025
ИИ не оправдал надежд? Бизнес массово отказывается от новых технологий
OWASP: что это такое и что нужно знать веб-разработчикам Вт 18.03.2025
OWASP: что это такое и что нужно знать веб-разработчикам
«Если HR-специалист — слабак, результата не будет». Почему рекрутеров надо контролировать Пн 17.03.2025
«Если HR-специалист — слабак, результата не будет». Почему рекрутеров надо контролировать
Книги
Azure Adventures with C# Вт 18.03.2025
Azure Adventures with C#
Год: 2024
Fundamentals of Enterprise Architecture Вт 11.03.2025
Fundamentals of Enterprise Architecture
Год: 2024
Pro .NET Memory Management, Second Edition Вт 04.03.2025
Pro .NET Memory Management, Second Edition
Год: 2024
Micro Frontends in Action Вт 18.02.2025
Micro Frontends in Action
Год: 2020
Разработано на основе BlackNight CMS
Release v.2025-03-23
© 2000–2025 Blackball
Дизайн & программирование:
О сайтеРеклама
PULS.LV Professional rating system
Visitors
Web-site performed by Sergey Drozdov
BlackballРекламаСтатистикаПоддержка
МузыкаПлейлистыКиноВидеоИгрыАудиоПрограммыСтатьиКартинкиЮморФорумДневник сайтаПрислать контентРекомендованное
Complete your gift to make an impact
Buy Me A Coffee
Если вам понравился этот сайт и вы хотите меня поддержать, вы можете купить мне кофе. Спасибо!