نقضهای امنیتی قابلتوجهی MFA (احرازهویت چند عاملی) را دور زده و احرازهویت کسب وکارها را به خطر انداخته است. SE Labs توصیه میکند تلاشهای خود را برای مقابله با حملات به سیستمهای محافظت شده توسط (Multi-factor authentication)MFA یا 2FA (two-factor authentication)، در پاسخ به افزایش فعالیت مهاجم برای بهرهبرداری از نقاط شکست، با اجرای سیاست قوی، محافظت قوی از end-pointih و آموزش کاربران افزایش دهید. گرچه هنوز از روشهای قدیمی مهندسی اجتماعی، بدافزارها و فیشینگ استفاده میشود و بسیاری از کاربران معتقدند کهMFA عملاً شکستناپذیر است، ولی ضعیفترین حلقهی دفاعی در یک سازمان یا شرکت میباشد. MFA هنوز یکی از بهترین اقدامات امنیتی است که مردم میتوانند از زمان اختراع رمزعبور تا کنون استفاده کنند، اما وقتی سازمانها دفاع خود را با استفاده از آن تقویت میکنند، مهاجمان تکنیکها پیچیدهتری جهت دور زدن آن بکار میگیرند. بنابراین مراکز امنیتی سازمانها باید به مخاطرات MFA توجه کنند و به ویژه بهدنبال ارتقاء روشهای احراز هویت مبتنی بر SMS باشند.
«تأیید ورود به سیستم» به روش MFA بهدلیل انجام یک کلیک ساده، در بین کاربران بسیار محبوب است. همچنن، این روش مورد علاقه مهاجمان نیز هست. هنگامی که مهاجمان اطلاعاتکاربری به سرقت رفته را از طریق روشهای شناسایی خود یا خریداری از دارک وب (dark web) بدست میآورند، این اطلاعات را به طور مکرر وارد میکنند، تا زمانی که کاربری را که حواسش پرت شده یا خسته از دریافت چندین پیام است، به دام بیندازند. گاهی مهاجمان از ایمیلهای فیشینگ استفاده میکنند تا کاربران غیرمحتاط را متقاعد کنند که رمزعبور یکبارمصرف خود را در یک وبسایت جعلی وارد کنند. یا حتی با بهدست آوردن و سرقت کپی سیمکارت، به سادگی کدها را مستقیماً دریافت میکنند.
روش دیگر سرقت کردن session یا کوکی است. در این روش مهاجم به هیچ وجه نیازی به شرکت در فرآیند MFA ندارد. در حالی که چندین روش مختلف برای انجام این حمله وجود دارد، با توجه به افزایش استفاده از رمزگذاری در وبسایتها، ممکن است برای سرقت کوکیها ابتدا از بدافزارها استفاده شود. هنگامی که مهاجم این اطلاعات را در اختیار داشته باشد، فقط باید منتظر بماند تا قربانی به درستی وارد سیستم شود و سپس اتصال را تصاحب کند.
منبع خبر:
https://www.helpnetsecurity.com/2023/12/26/tactics-bypass-mfa
- 146