تهدید وزارت خارجه بر بی توجهی امنیتی SA – شماره 3 2022 تأکید می کند

لاو توضیح می‌دهد که در حالی که افزایش سریع کار از راه دور، پذیرش MFA را از برخی شرکت‌ها تسریع کرده است، اما در رابطه با سطح تهدید واقعی، اعداد هنوز بسیار پایین هستند. و در پی تهدیدهای جدید مانند بمباران سریع، شرکت ها باید اقداماتی را انجام دهند، در غیر این صورت ممکن است بیش از صدمات اعتباری ناشی از نقض داده ها مواجه شوند.

راه های زیادی برای سرقت اطلاعات ما وجود دارد

طبق سال 2021 گزارش دفاع از تهدیدات سایبریبیش از 43 درصد از بیش از 1200 تصمیم گیرنده IT جهانی که مورد بررسی قرار گرفتند، گفتند که هنوز حتی MFA اولیه را به کار نگرفته اند. علاوه بر این، در حالی که در سال گذشته افزایش 7 درصدی در جذب MFA وجود داشت، 11.4 درصد دیگر گفتند که قصدی برای استقرار فناوری امنیتی در 12 ماه آینده ندارند.

لاو می‌گوید یکی از راه‌های جلوگیری از این حملات بمب‌گذاری سریع، اتخاذ چارچوب احراز هویت بدون رمز عبور FIDO2 است که مستلزم آن است که دستگاه در اختیار کاربر از طریق یک کلید تعبیه‌شده که می‌توان آن را باز کرد، معمولاً از طریق بیومتریک احراز هویت شود.

حملات Man-in-the-Middle یک خطر بزرگ دیگر است که زمانی رخ می دهد که کلاهبرداران صفحات وب ساختگی ایجاد می کنند که شبیه وب سایت های قانونی هستند. کاربران فریب می‌خورند تا از طریق ایمیل و پیام‌های متنی که خود را ارائه‌دهنده خدمات نشان می‌دهند، از این موارد بازدید کنند. هنگامی که کاربر جزئیات ورود عادی خود را وارد می کند، کلاهبرداران به جزئیات آنها دسترسی پیدا می کنند و به سرعت حساب ها را خالی می کنند یا اطلاعات حساس را سرقت می کنند.

این روش‌ها شامل ارسال انبوهی از درخواست‌های MFA به این امید است که کاربر اجازه دسترسی برای توقف آنها را بدهد. ارسال یک یا دو درخواست در هر روز در تلاشی ظریف تر برای دسترسی؛ تماس با کاربران و تظاهر به اینکه از یک ارائه دهنده خدمات هستند و فریب دادن آنها برای اعطای دسترسی از طریق یک فرآیند MFA مشابه.

بمباران سریع، تهدید جدید در بلوک

چالش بزرگی که شرکت‌هایی که به احراز هویت درون‌برنامه‌ای یا push-authentication متکی هستند، این است که همیشه بخش کوچکی از مشتریان وجود دارند که برنامه‌های خود را ندارند یا نمی‌خواهند. FIDO2 راه‌حلی برای این کار ارائه می‌کند، در حالی که محافظت پیشرفته‌ای را برای شرکت‌هایی که از برنامه‌ها استفاده نمی‌کنند، ارائه می‌کند. علاوه بر این، تجربه کاربری بهتری را با هزینه عملیاتی کمتر ارائه می دهد.

به گفته Love، کلاهبرداری در تصاحب حساب، مانند کلاهبرداری با تعویض سیم کارت، یک نگرانی واقعی است. در این مثال، کلاهبرداران از ترکیبی از تاکتیک‌های مهندسی اجتماعی برای جمع‌آوری اطلاعات شخصی مرتبط استفاده می‌کنند. آنها سپس از این برای دریافت شماره تلفن قربانی به یکی از سیم کارت‌های خود استفاده می‌کنند و آنها را قادر می‌سازد تا پیام‌های مهم احراز هویت و OTP را رهگیری کنند.

بمباران فوری وزارت امور خارجه برای اولین بار حدود 24 ماه پیش ظاهر شد، که عمدتاً در پاسخ به افزایش تکنیک های شناخته شده MFA مانند اعلان های فشار تلفن همراه بود. ما می دانیم که هکرها به طور مداوم روشی را که داده ها را رهگیری می کنند و به حساب های ما دسترسی پیدا می کنند، تغییر می دهند و با دور شدن بیشتر ما از نام کاربری و رمز عبور سنتی و به سمت MFA اولیه، آنها نیز مجبور شدند خود را تطبیق دهند. در حالی که ما هنوز حملات بمب‌گذاری سریع در مقیاس در آفریقای جنوبی را ندیده‌ایم، این فقط یک مسئله زمان است.» او هشدار می‌دهد.

FIDO2 دارای مزایای متعددی بیش از سطوح امنیتی بسیار بهتر است. این چارچوب مبتنی بر پلتفرم است و فرآیند احراز هویت کارآمدتری را بدون نیاز به رمز عبور برای دسترسی به حساب یا پرداخت های آنلاین ارائه می دهد. همچنین در برابر حملات man-in-the-middle و سایر حملات مرتبط غیرقابل نفوذ است و در عین حال به کاربران اجازه می‌دهد تا در یک لحظه در کانال‌ها و دستگاه‌ها احراز هویت کنند.

همان عدم فوریت را می توان در آفریقای جنوبی یافت. ورود به یک وب سایت یا سرویس با استفاده از نام کاربری و رمز عبور روش مطلوب اکثر سازمان های محلی است. متیو لاو، مدیر ارشد بازاریابی محصول در Entersekt می گوید، من معتقدم که این به دلیل ترکیبی از رضایت، سوء تفاهم در مورد پیچیدگی های درک شده در معرفی MFA، و تلاش برای جلوگیری از هر گونه ناراحتی است.

نقض بدنام SolarWinds در سال 2020 و همچنین نشت کد منبع مایکروسافت در ماه مارس، هر دو از طریق دور زدن اشکال قدیمی‌تر امنیت MFA با روش‌های بمب‌گذاری سریع به دست آمدند.

تهدید وزارت امور خارجه بی توجهی امنیتی SA را برجسته می کند

شماره 3 2022 امنیت سایبری

علیرغم سطوح رو به رشد تهدیدات سایبری، پذیرش حتی احراز هویت چند عاملی اولیه (MFA) در بین سازمان‌ها به طرز افسرده‌کننده‌ای کم است. و با استفاده از تکنیک‌های جدیدی مانند بمباران سریع برای شکست نسخه‌های قدیمی‌تر MFA، نیاز به تقویت نحوه محافظت موسسات از داده‌های مشتریانشان حیاتی شده است.

FIDO2 می تواند کلید را نگه دارد

در حالی که بمباران سریع هنوز بخش عمده‌ای از برنامه اصلی تهدیدات ما نیست، Love می‌گوید که سازمان‌های محلی هنوز هنگام حفاظت از داده‌هایشان دستشان پر است.

این وظیفه بر عهده کاربر است که خود را در مورد تهدیدات جدید مطلع کند و در محافظت از خود در برابر آنها هوشیار بماند، اما ما واقعاً باید از مؤسساتی که از آنها حمایت می کنیم، درخواست حفاظت بهتر از داده های خود داشته باشیم. سازمان‌ها دیگر نمی‌توانند به مکانیسم‌های قدیمی یا ضعیف MFA برای محافظت تکیه کنند – به خصوص اگر این فقط یک رمز عبور و گزینه OTP پیامک باشد. ضروری است که احراز هویت اجرا شود که زمینه کامل کاربر و اتصال آنها را در بر گیرد. این شامل کانالی است که کاربر در آن قرار دارد و حتی زمینه‌ای درباره خود مشتری، دستگاه‌هایشان و ویژگی‌های منحصربه‌فرد آن‌ها. واضح است که همه MFA برابر ایجاد نمی‌شوند و انتخاب اولیه‌ترین نسخه دیگر به اندازه کافی خوب نیست.» Love هشدار می‌دهد.



منبع: https://www.securitysa.com/16807R