
استیون هوپ، مدیر محصول MFA (تأیید هویت چند عاملی) در Intercede، میگوید: اجازه ندهید خستگی دلیل “MFA Bypass” باشد.
اگر نام هایی مانند Conficker، Sasser و MyDoom لرزه بر ستون فقرات شما می اندازند، شما تنها نیستید. در گذشتهای نه چندان دور، ویروسهای رایانهای، چه ساده و چه پیچیده، این قدرت را داشتند که سازمانهای بزرگ و کوچک را فلج کنند، زیرا مجرمان سایبری به دنبال ویران کردن و کسب شهرت و ثروت بودند. برای امنیت حرفهای، نقطه پایانی/حفاظت محیطی نام بازی بود، با فایروالها و نرمافزارهای ضد ویروس اولین خط دفاعی را ارائه میکردند. در حالی که این نوع بدافزار هنوز وجود دارد، دیگر بردار اصلی حمله نیست، با این حال، چشم انداز تهدید همیشه در حال تکامل است و با رشد انسان در وسط (ربایش جلسه)، هک سیم کارت و حملات فیشینگ هدفمند، طعمه می شود. در احراز هویت آسیب پذیر، از جمله احراز هویت چند عاملی.
همانطور که آنتی ویروس هرگز نتوانسته است سیستم ها را در برابر 100 درصد تروجان ها، کرم ها، بات نت ها، باج افزارها و غیره محافظت کند، در حال حاضر چیزی به نام راه حل ضد فیشینگ، PKI مبتنی بر سخت افزار و FIDO وجود ندارد. . با این حال، راه هایی برای مقاومت بیشتر در برابر حملات فیشینگ وجود دارد. متأسفانه، ضعیفترین شکل مقاومت نیز رایجترین آن است – رمزهای عبور. یک رمز عبور را حدس بزنید، بخرید یا مهندسی اجتماعی کنید و فوراً به هر چیزی که «محافظت می کند» دسترسی خواهید داشت، خواه یک حساب رسانه اجتماعی باشد یا یک سیستم حیاتی. اگر به اندازه کافی مهم تلقی می شد که یک رمز عبور در مقابل آن وجود داشته باشد، این احتمال وجود دارد که دارای درجه ای از ارزش، مالی یا موارد دیگر برای سازمان باشد که بتوان از آن بهره برداری کرد.
بنابراین، انتخاب واضح این است که یک لایه امنیتی دیگر اضافه کنید، بنابراین اگر رمز عبور نقض شود، مانع دیگری برای غلبه بر وجود دارد. این معمولاً به عنوان احراز هویت چند عاملی (MFA) شناخته میشود، اما اگر برای مثال، یکی از این عوامل یک برنامه رمز عبور ضعیف مدیریت شده باشد (عدم پیروی از دستورالعملهای NIST و عدم وجود راهحل مدیریت امنیت رمز عبور) میتواند یک نام اشتباه باشد. . با توجه به ضعف رمزهای عبور، MFA از این نوع معمولاً به اندازه عامل دوم امن است. بنابراین، اگرچه به طور بالقوه ایمن تر از یک رمز عبور مستقل است، اما در برابر فیشینگ مقاوم نیست و برخی ممکن است استدلال کنند که آیا این واقعا MFA است یا خیر.
حملات بی رحمانه برای حدس زدن گذرواژه ها هنوز هم امروزه مورد استفاده قرار می گیرند، اما بسیاری از مجرمان سایبری به احتمال زیاد کمتر روی شکستن رایانه و بیشتر بر مهندسی کارمند از طریق تکنیک هایی مانند فیشینگ نیزه، BEC (مخاطره ایمیل تجاری) و فیشینگ رضایت تمرکز می کنند. هدف در اینجا تشویق هدف شناسایی شده برای تحویل ناخواسته اطلاعات مورد نیاز است.
یک مثال کامل از این، بهره برداری از رضایت مندی پیرامون اعلان های فشاری (که معمولاً به عنوان “خستگی فشاری” شناخته می شود) است. اعلان های فشاری به طور فزاینده ای به عنوان دومین عامل هنگام ورود به سیستم یا خرید استفاده می شوند. پیامی از مالک حساب میخواهد بپذیرد، یک کد یکبار مصرف (OTC) وارد کند یا از یک بیومتریک (از طریق خواننده اثر انگشت در دستگاه تلفن همراه) استفاده کند.
مجرمان سایبری آموخته اند که بمباران حسابداران با اعلان های فشاری، ایجاد خستگی، می تواند منجر به انطباق مالک با درخواست آنها شود. به هر حال، اگر چند بار فشار دادن گزینه باعث توقف پنجرهها نمیشود، ممکن است فشار دادن Accept باعث توقف آن شود. اگر آنها قبلاً نام کاربری و رمز عبور را داشته باشند (به راحتی در دسترس هستند و با هزینه بسیار کم در وب تاریک معامله می شوند) می توانند هر کاری که می خواهند انجام دهند، اعم از انجام تراکنش، خالی کردن حساب، دانلود یا حذف داده ها. اگر اصطلاح «اسب تروجان» قبلاً در دنیای امنیت سایبری نسبت داده نشده بود، توصیف مناسبی از کاری است که مجرمان سایبری با اعلانهای فشاری انجام میدهند.
بنابراین، اگر گذرواژههای ضعیف مدیریت شده ضعیف هستند و 2FA به راحتی قابل دور زدن هستند، سؤال درستی است که بپرسیم کجا احراز هویت را ترک میکند، بهویژه با توجه به عدم وجود استانداردهای شناختهشده (اگرچه من هر کسی را تشویق میکنم به FIPS 201، منتشر شده توسط NIST) نگاه کند. واقعیت این است که یک رویکرد احراز هویت چند وجهی و چند عاملی (MFA) باید در برابر فیشینگ مقاوم باشد. هرچه کارکنان بهتری آموزش ببینند (CUJO AI در ژانویه گزارش داد که 56٪ از کاربران اینترنت سعی می کنند حداقل یک پیوند فیشینگ را در هر ماه باز کنند)، هر چه عوامل بیشتری وجود داشته باشد، امنیت شما بیشتر است. اینکه چقدر در مقیاس از رمزهای عبور (مقاوم در برابر فیشینگ) تا PKI (بالاترین سطح تضمین احراز هویت) پیش میروید، بستگی زیادی به این دارد که در زنجیره غذایی کجا قرار دارید و اینکه آیا سازمان میتواند هدفی با ارزش بالا در نظر گرفته شود یا خیر. چه به خودی خود و چه به دلیل نقشش در یک زنجیره تامین گسترده تر و غنی تر.
واقعیت برای اکثر سازمانها با هر اندازهای این است که افراد و وظایف مختلف به سطوح اطمینان متفاوتی نیاز دارند، بنابراین هر راهحل MFA که استفاده میشود باید این توانایی را داشته باشد که چگونه اعتبارنامهها را بهطور مناسب به کار گیرد. Authlogics Push MFA با در نظر گرفتن کاربر نهایی ساخته شده است و اطلاعات مفیدی را در اختیار آنها قرار می دهد تا بتوانند با آگاهی بیشتری تصمیم گیرنده یا رد کنند. علاوه بر این، پس از رد کردن ورود به سیستم، میتوانند به سادگی به دلیل آن ضربه بزنند و محافظت از خستگی به طور خودکار وارد عمل میشود.
در سه ماهه سوم سال 2022، گروه کاری ضد فیشینگ (APWG) 1,270,883 حمله فیشینگ را گزارش کرد که بدترین حمله ثبت شده توسط این گروه است. دلیل آن ساده است – فیشینگ کار می کند. همه انتظارات این است که سال 2023 همچنان شاهد افزایش اعداد باشد. با این حال، استفاده از MFA مناسب به عنوان بخشی از یک استراتژی امنیتی کلی میتواند مقاومت مورد نیاز برای دفع حملات پیچیدهتر، مداوم و متقاعدکنندهتر را فراهم کند.
منبع: https://www.professionalsecurity.co.uk/products/cyber/fatigue-and-multi-factor-authentication/