Сообщение администратору
Имя:
Почта:
Сообщение:
Вход на сайт
Логин:
Пароль:

Статистика
Поделиться
Поддержка  •  Дневник  •  О сайте  •  Реклама  •  Поставить баннер  •  Прислать  •  Хроника  •  Translate  •  Рекомендованное  •  Написать администратору OpenToWork Гости: 16    Участники: 0 Авторизация Авторизация   Регистрация 
Метод Научного Тыка
RULVEN
Поиск  
Blackball iMag | интернет-журнал
RSS-лента
Поделиться ссылкой:
Каталог

Статьи
Anonymous • Сб 17.09.2005 04:47

Начало » Компьютеры & IT » Почему многофакторная аутентификация хороша, но недостаточна

Почему многофакторная аутентификация хороша, но недостаточна


Почему многофакторная аутентификация хороша, но недостаточна
Добавлено: Пн 13.01.2025 • Sergeant
Источник: SecurityLab
Просмотров: 39
Комментарии: 0


Скрытые слабости технологии, на которую полагаются миллионы.

За последние десять лет многофакторная аутентификация (MFA) стала краеугольным камнем современной кибербезопасности. Однако за это время, наряду с совершенствованием механизмов аутентификации пользователей, развивались и тактики киберпреступников. Достаточно взглянуть на рост числа методов обхода MFA.

Несмотря на то, что злоумышленники способны обходить MFA, в обществе сохраняется вера в её практически абсолютную эффективность. Согласно недавним исследованиям, почти половина всех учётных записей, захваченных злоумышленниками, имели включённую MFA. Тем не менее 89% специалистов по безопасности считают MFA полноценной защитой от захвата учётной записи. Очевидно, существует серьёзный разрыв между восприятием и реальностью.

Именно поэтому сейчас как никогда необходим комплексный подход с использованием глубокой защиты. Многоуровневая безопасность помогает минимизировать риски обхода MFA и снизить вероятность серьёзного инцидента, связанного с захватом учётной записи. Эта статья объясняет, почему одной MFA недостаточно, и предлагает советы по улучшению защиты вашей организации.

Методы обхода MFA

MFA эффективна, потому что требует от пользователей аутентифицироваться с использованием нескольких факторов. Это может быть то, что они знают (например, пароль), то, что они имеют (приложение-аутентификатор или токен), или то, чем они являются (например, скан лица или отпечаток пальца). Хотя этот подход выглядит надёжным, злоумышленники нашли множество способов обхода MFA.

  1. Фишинговые атаки. Пользователи вводят коды MFA или учётные данные на сайтах, управляемых злоумышленниками, поддавшись на цифровые уловки.
  2. Push-бомбардировка. После того как злоумышленники похищают пароль пользователя, они инициируют поток уведомлений MFA. Это может запутать пользователя, заставляя его одобрить запрос, просто чтобы прекратить получение уведомлений.
  3. Похищение сессий. Злоумышленники похищают cookie сессии после аутентификации, делая MFA бесполезной.
  4. SIM Swapping. Этот метод компрометирует MFA, основанную на SMS, перенося номер телефона жертвы на злоумышленника. Для этого требуется социальная инженерия или наличие сообщника в организации в организации мобильного оператора.
  5. Чистая социальная инженерия. Большинство организаций позволяют удалённым сотрудникам сбрасывать пароли и MFA без физического присутствия. Однако без надлежащей проверки личности сотрудники IT-поддержки могут быть обмануты и передать учётные данные ложного сотрудника злоумышленникам.
  6. Атаки посредника. Инструменты злоумышленников, такие как фишинговый набор Evilginx, перехватывают токены сессии. Затем эти токены передаются легитимным сервисам, предоставляя доступ злоумышленникам.

Почему одной только MFA недостаточно

Безусловно, MFA добавляет ценную степень безопасности при аутентификации пользователей, усложняя доступ для злоумышленников. Однако описанные выше методы обхода демонстрируют риски, связанные с полаганием только на одну защитную меру. Успешные атаки на MFA становятся всё более распространёнными, что показывает: мотивированные злоумышленники адаптируются, чтобы преодолевать широко применяемые защиты.

Хотя это может казаться очевидным, важно помнить, что MFA должна быть лишь частью более крупной программы безопасности. Это не абсолютная защита. Основной принцип глубокой защиты заключается в том, что добавление нескольких слоёв безопасности снижает вероятность успешной атаки даже в случае компрометации одного из слоёв.

Реализация стратегии глубокой защиты

Комплексный подход глубокой защиты включает в себя множественные, пересекающиеся меры безопасности. Это создаёт избыточность и снижает возможности злоумышленников использовать уязвимости.

Вот как организации могут усилить защиту от обхода MFA:

Усиление защиты конечных точек. Развёртывание инструментов обнаружения и реагирования на уровне хоста (EDR) для идентификации и предотвращения несанкционированного доступа.

Инвестиции в защиту от фишинга. Большинство злоумышленников используют тщательно спланированные атаки, основанные на социальной инженерии, чтобы получить доступ к учётным данным.

Переход на устойчивую к фишингу MFA. Использование более защищённых методов MFA, таких как аппаратные ключи безопасности (FIDO2) или биометрия, которые менее уязвимы к фишингу.

Внедрение специализированных систем защиты учётных записей. Использование специальных инструментов для обнаружения, расследования и автоматического реагирования на захваты учётных записей в облаке, предотвращая серьёзные последствия.

Обучение пользователей. Обучение сотрудников распознавать попытки фишинга и другие методы социальной инженерии, направленные на их учётные данные MFA.

Подготовка к инцидентам и восстановлению. Наличие чётко определённого плана реагирования на инциденты, включающего возможность быстро отозвать токены доступа и расследовать подозрительные входы.

Прошлое, настоящее и будущее кибербезопасности: проактивная многоуровневая защита

Борьба с обходом MFA — яркий пример динамичной природы современных киберугроз. Применяя стратегию глубокой защиты, можно обеспечить, что даже в случае отказа одного слоя безопасности, другие смогут компенсировать ущерб.

Инвестиции в комплексные проактивные меры безопасности позволяют опережать злоумышленников и защищать самые ценные активы. Кибербезопасность — это не создание одной неприступной стены, а затруднение каждого шага злоумышленника.



Мне нравится 0   Мне не нравится 0



Сейчас читают:
Участников (0) и гостей (0)




Комментарии: 0
Нет ни одного комментария.

Новое
Мороженое с вином и крепким алкоголем 11:08
Мороженое с вином и крепким алкоголем
Полноразмерные наушники Grado Signature S950 Sport: искажения меньше сотой процента вчера, 09:06
Полноразмерные наушники Grado Signature S950 Sport: искажения меньше сотой процента
Mercedes-Benz начнёт исполнять бирюзовую подсветку, чтобы обозначить движение в автономном режиме 3 дня назад, 13:11
Mercedes-Benz начнёт исполнять бирюзовую подсветку, чтобы обозначить движение в автономном режиме
ИИ не оправдал надежд? Бизнес массово отказывается от новых технологий 3 дня назад, 12:01
ИИ не оправдал надежд? Бизнес массово отказывается от новых технологий
OWASP: что это такое и что нужно знать веб-разработчикам 3 дня назад, 09:10
OWASP: что это такое и что нужно знать веб-разработчикам
«Если HR-специалист — слабак, результата не будет». Почему рекрутеров надо контролировать Пн 17.03.2025
«Если HR-специалист — слабак, результата не будет». Почему рекрутеров надо контролировать
Как Бурдж-Халифа стоит на песке и почему может упасть, если отключить там электричество Чт 13.03.2025
Как Бурдж-Халифа стоит на песке и почему может упасть, если отключить там электричество
Разработчик создал игру за 30 минут с помощью ИИ и зарабатывает $50 000 ежемесячно Чт 13.03.2025
Разработчик создал игру за 30 минут с помощью ИИ и зарабатывает $50 000 ежемесячно
Топ 20 ботов которые постоянно сканируют ваши сайты. Не все из них одинаково полезны Вт 11.03.2025
Топ 20 ботов которые постоянно сканируют ваши сайты. Не все из них одинаково полезны
Система визуализации и мониторинга. Grafana + Prometheus Вт 11.03.2025
Система визуализации и мониторинга. Grafana + Prometheus
Книги
Azure Adventures with C# 3 дня назад, 10:00
Azure Adventures with C#
Год: 2024
Fundamentals of Enterprise Architecture Вт 11.03.2025
Fundamentals of Enterprise Architecture
Год: 2024
Pro .NET Memory Management, Second Edition Вт 04.03.2025
Pro .NET Memory Management, Second Edition
Год: 2024
Micro Frontends in Action Вт 18.02.2025
Micro Frontends in Action
Год: 2020
Разработано на основе BlackNight CMS
Release v.2025-03-21
© 2000–2025 Blackball
Дизайн & программирование:
О сайтеРеклама
PULS.LV Professional rating system
Visitors
Web-site performed by Sergey Drozdov
BlackballРекламаСтатистикаПоддержка
МузыкаПлейлистыКиноВидеоИгрыАудиоПрограммыСтатьиКартинкиЮморФорумДневник сайтаПрислать контентРекомендованное
Complete your gift to make an impact
Buy Me A Coffee
Если вам понравился этот сайт и вы хотите меня поддержать, вы можете купить мне кофе. Спасибо!