لاو توضیح میدهد که در حالی که افزایش سریع کار از راه دور، پذیرش MFA را از برخی شرکتها تسریع کرده است، اما در رابطه با سطح تهدید واقعی، اعداد هنوز بسیار پایین هستند. و در پی تهدیدهای جدید مانند بمباران سریع، شرکت ها باید اقداماتی را انجام دهند، در غیر این صورت ممکن است بیش از صدمات اعتباری ناشی از نقض داده ها مواجه شوند.
راه های زیادی برای سرقت اطلاعات ما وجود دارد
طبق سال 2021 گزارش دفاع از تهدیدات سایبریبیش از 43 درصد از بیش از 1200 تصمیم گیرنده IT جهانی که مورد بررسی قرار گرفتند، گفتند که هنوز حتی MFA اولیه را به کار نگرفته اند. علاوه بر این، در حالی که در سال گذشته افزایش 7 درصدی در جذب MFA وجود داشت، 11.4 درصد دیگر گفتند که قصدی برای استقرار فناوری امنیتی در 12 ماه آینده ندارند.
لاو میگوید یکی از راههای جلوگیری از این حملات بمبگذاری سریع، اتخاذ چارچوب احراز هویت بدون رمز عبور FIDO2 است که مستلزم آن است که دستگاه در اختیار کاربر از طریق یک کلید تعبیهشده که میتوان آن را باز کرد، معمولاً از طریق بیومتریک احراز هویت شود.
حملات Man-in-the-Middle یک خطر بزرگ دیگر است که زمانی رخ می دهد که کلاهبرداران صفحات وب ساختگی ایجاد می کنند که شبیه وب سایت های قانونی هستند. کاربران فریب میخورند تا از طریق ایمیل و پیامهای متنی که خود را ارائهدهنده خدمات نشان میدهند، از این موارد بازدید کنند. هنگامی که کاربر جزئیات ورود عادی خود را وارد می کند، کلاهبرداران به جزئیات آنها دسترسی پیدا می کنند و به سرعت حساب ها را خالی می کنند یا اطلاعات حساس را سرقت می کنند.
این روشها شامل ارسال انبوهی از درخواستهای MFA به این امید است که کاربر اجازه دسترسی برای توقف آنها را بدهد. ارسال یک یا دو درخواست در هر روز در تلاشی ظریف تر برای دسترسی؛ تماس با کاربران و تظاهر به اینکه از یک ارائه دهنده خدمات هستند و فریب دادن آنها برای اعطای دسترسی از طریق یک فرآیند MFA مشابه.
بمباران سریع، تهدید جدید در بلوک
چالش بزرگی که شرکتهایی که به احراز هویت درونبرنامهای یا push-authentication متکی هستند، این است که همیشه بخش کوچکی از مشتریان وجود دارند که برنامههای خود را ندارند یا نمیخواهند. FIDO2 راهحلی برای این کار ارائه میکند، در حالی که محافظت پیشرفتهای را برای شرکتهایی که از برنامهها استفاده نمیکنند، ارائه میکند. علاوه بر این، تجربه کاربری بهتری را با هزینه عملیاتی کمتر ارائه می دهد.
به گفته Love، کلاهبرداری در تصاحب حساب، مانند کلاهبرداری با تعویض سیم کارت، یک نگرانی واقعی است. در این مثال، کلاهبرداران از ترکیبی از تاکتیکهای مهندسی اجتماعی برای جمعآوری اطلاعات شخصی مرتبط استفاده میکنند. آنها سپس از این برای دریافت شماره تلفن قربانی به یکی از سیم کارتهای خود استفاده میکنند و آنها را قادر میسازد تا پیامهای مهم احراز هویت و OTP را رهگیری کنند.
بمباران فوری وزارت امور خارجه برای اولین بار حدود 24 ماه پیش ظاهر شد، که عمدتاً در پاسخ به افزایش تکنیک های شناخته شده MFA مانند اعلان های فشار تلفن همراه بود. ما می دانیم که هکرها به طور مداوم روشی را که داده ها را رهگیری می کنند و به حساب های ما دسترسی پیدا می کنند، تغییر می دهند و با دور شدن بیشتر ما از نام کاربری و رمز عبور سنتی و به سمت MFA اولیه، آنها نیز مجبور شدند خود را تطبیق دهند. در حالی که ما هنوز حملات بمبگذاری سریع در مقیاس در آفریقای جنوبی را ندیدهایم، این فقط یک مسئله زمان است.» او هشدار میدهد.
FIDO2 دارای مزایای متعددی بیش از سطوح امنیتی بسیار بهتر است. این چارچوب مبتنی بر پلتفرم است و فرآیند احراز هویت کارآمدتری را بدون نیاز به رمز عبور برای دسترسی به حساب یا پرداخت های آنلاین ارائه می دهد. همچنین در برابر حملات man-in-the-middle و سایر حملات مرتبط غیرقابل نفوذ است و در عین حال به کاربران اجازه میدهد تا در یک لحظه در کانالها و دستگاهها احراز هویت کنند.
همان عدم فوریت را می توان در آفریقای جنوبی یافت. ورود به یک وب سایت یا سرویس با استفاده از نام کاربری و رمز عبور روش مطلوب اکثر سازمان های محلی است. متیو لاو، مدیر ارشد بازاریابی محصول در Entersekt می گوید، من معتقدم که این به دلیل ترکیبی از رضایت، سوء تفاهم در مورد پیچیدگی های درک شده در معرفی MFA، و تلاش برای جلوگیری از هر گونه ناراحتی است.
نقض بدنام SolarWinds در سال 2020 و همچنین نشت کد منبع مایکروسافت در ماه مارس، هر دو از طریق دور زدن اشکال قدیمیتر امنیت MFA با روشهای بمبگذاری سریع به دست آمدند.

تهدید وزارت امور خارجه بی توجهی امنیتی SA را برجسته می کند
شماره 3 2022 امنیت سایبری
علیرغم سطوح رو به رشد تهدیدات سایبری، پذیرش حتی احراز هویت چند عاملی اولیه (MFA) در بین سازمانها به طرز افسردهکنندهای کم است. و با استفاده از تکنیکهای جدیدی مانند بمباران سریع برای شکست نسخههای قدیمیتر MFA، نیاز به تقویت نحوه محافظت موسسات از دادههای مشتریانشان حیاتی شده است.
FIDO2 می تواند کلید را نگه دارد
در حالی که بمباران سریع هنوز بخش عمدهای از برنامه اصلی تهدیدات ما نیست، Love میگوید که سازمانهای محلی هنوز هنگام حفاظت از دادههایشان دستشان پر است.
این وظیفه بر عهده کاربر است که خود را در مورد تهدیدات جدید مطلع کند و در محافظت از خود در برابر آنها هوشیار بماند، اما ما واقعاً باید از مؤسساتی که از آنها حمایت می کنیم، درخواست حفاظت بهتر از داده های خود داشته باشیم. سازمانها دیگر نمیتوانند به مکانیسمهای قدیمی یا ضعیف MFA برای محافظت تکیه کنند – به خصوص اگر این فقط یک رمز عبور و گزینه OTP پیامک باشد. ضروری است که احراز هویت اجرا شود که زمینه کامل کاربر و اتصال آنها را در بر گیرد. این شامل کانالی است که کاربر در آن قرار دارد و حتی زمینهای درباره خود مشتری، دستگاههایشان و ویژگیهای منحصربهفرد آنها. واضح است که همه MFA برابر ایجاد نمیشوند و انتخاب اولیهترین نسخه دیگر به اندازه کافی خوب نیست.» Love هشدار میدهد.
منبع: https://www.securitysa.com/16807R