حمله بر روی كانال‌های VPN با عبور از احراز هويت چند فاكتوری

حمله بر روی كانال‌های VPN با عبور از احراز هويت چند فاكتوری

تاریخ ایجاد

شماره: IRCNE2012081578
تاريخ: 25/05/91

با توجه به شركت امنيتي Trusteer، مجرمان سايبري راهي را يافتند كه توسط آن مي توانند از احراز هويت چند فاكتوري كه براي محافظت از كانال هاي VPN كاري استفاده مي شود، عبور نمايند. اين شركت گزارش داده است كه حملات هدفمند اخير بر روي شبكه فرودگاه با استفاده از اين روش انجام شده است.
اين حمله با استفاده از تركيبي خلاقانه از سرقت ورود استاندارد به VPN با استفاده از تروجانCitadel و جستجوي صفحه براي كشف رمز عبور يك بار مصرف كه توسط سيستم احراز هويت gateway ارائه مي شود، انجام مي گيرد.
با توجه به Trusteer، سيستم احراز هويت از يك رويكرد دو كاناله استفاده مي كند و به كاربران توصيه مي شود كه ارسال هاي OTP را از طريق كامپيوتر شخصي (به نوبت) يا از طريق موبايل با پيام كوتاه (خارج از نوبت) انتخاب نمايند.
حمله Citadel تنها در جايي اجرا مي شود كه گزينه كامپيوتر شخصي/به نوبت انتخاب شده باشد و اين حالت براي دسترسي به روش احراز هويت كارمندان فرودگاه به طور پيش فرض فعال مي شود.
آميت كلاين از Trusteer گفت: هنگامي كه مهاجمي اعتبارنامه VPN قرباني را به سرقت مي برد، مي تواند به عنوان يك كاربر مجاز وارد سيستم شود و دسترسي نامحدود به اطلاعات و منابع مربوط به آن حساب كاربري را بدست آورد. هم چنين شركت هايي كه از روش هاي احراز هويت قوي استفاده مي كنند، مي توان نشان داد كه در صورتي كه فاقد سيستم هاي امنيتي پيشگيري از جرائم سايبري بر روي دستگاه هاي پاياني خود باشند، چگونه در معرض خطر اين حملات هدفمند قرار مي گيرند.

برچسب‌ها