Physical Address
304 North Cardinal St.
Dorchester Center, MA 02124
Physical Address
304 North Cardinal St.
Dorchester Center, MA 02124
هل تتعامل وزارة الخارجية مع خطر الاستيلاء على الحساب؟
جيم داوني ، مدير تسويق المنتجات الأول ، F5
بالنسبة للمجرمين الذين يحاولون إجراء عملية احتيال الاستيلاء على الحساب عن طريق حشو بيانات الاعتماد ، تضيف المصادقة متعددة العوامل (MFA) عقبات ، لكن المهاجمين اكتشفوا طرقًا لتجاوز أسلوب العائالت المتعددة MFA. لذلك تحتاج الشركات إلى اتخاذ تدابير إضافية لتعزيز أمن أسلوب العائالت المتعددة MFA ، بما في ذلك التخفيف من حدة الروبوتات ورصد المخاطر السياقية.
بغض النظر عن نقاط ضعفها ، تعد MFA خطوة مهمة إلى الأمام لأن المصادقة بكلمة المرور فقط قد فشلت بشكل واضح. نحن البشر ببساطة لا نستطيع تذكر سلاسل طويلة من الأحرف ، لذلك ، نأخذ اختصارات ونختار كلمات مرور بسيطة يمكن التنبؤ بها ونعيد استخدام كلمات المرور عبر التطبيقات ، وكل ذلك أدى إلى العديد من الانتهاكات الأمنية.
ومع ذلك ، مع فشل كلمات المرور واعتماد أسلوب العائالت المتعددة MFA ، شهدنا ارتفاعًا في الهجمات ضد أسلوب العائالت المتعددة MFA مثل:
وكلاء التصيد في الوقت الفعلي
في هجوم وكيل التصيد الاحتيالي في الوقت الفعلي (RTPP) ، يستخدم المحتالون رسائل التصيد الاحتيالي لخداع المستخدمين لزيارة موقع يتحكم فيه المهاجم يبدو كموقع موثوق به ، مما يحفز المستخدم على إدخال بيانات الاعتماد الخاصة به والموافقة على طلب المصادقة الثاني ، سواء كانت رسالة نصية قصيرة أو إشعار دفع. يقوم RTPP بإعادة توجيه بيانات الاعتماد إلى التطبيق المستهدف والحصول على حق الوصول.
قصف MFA
في قصف MFA الهجمات ، يخدع المهاجم الهدف لإعطائهم رمز المصادقة الخاص بهم عن طريق إرسال طلبات احتيالية متعددة للرمز. يعمل هذا بشكل أفضل مع تطبيقات المصادقة التي تعتمد عليها دفع الإخطارات لأنه يمكن للمستخدم بسهولة إيقاف تدفق الطلبات بضغطة زر. يجمع المهاجمون أحيانًا بين تفجير أسلوب العائلي المتعدد مع الهندسة الاجتماعية لتشجيع المستخدمين على قبول إشعار الدفع ومنح الوصول.
انتحال القياسات الحيوية
حتى أن المهاجمين تجاوزوا المصادقة البيومترية. بعد كل شيء ، نترك بصمات أصابعنا في كل مكان ، على كل سطح أملس تقريبًا نلمسه ، حيث يمكن جمعها وتكرارها باستخدام أي شيء من طابعة ثلاثية الأبعاد إلى المكونات الصمغية الدب. أظهر باحثو الأمن أيضًا انتحال الوجه و صوت الاعتراف وكذلك مسح قزحية العين. بينما طور البائعون تقنيات لمكافحة الانتحال مثل فحوصات الحياة لاكتشاف محاولات الالتفاف ، قد يصبح أي جهاز قياس حيوي ضعيفًا عندما يقوم المهاجمون بتطوير أحدث التقنيات.
مبادلة بطاقة SIM
مبادلة بطاقة SIM ينطوي على محتالين يستغلون قدرة مزودي الخدمة على تحويل رقم هاتف إلى جهاز آخر. يجمع المحتال معلومات شخصية عن الضحية ، ثم يقوم المهندسون الاجتماعيون بشخص دعم لنقل رقم هاتف الضحية إلى شريحة SIM الخاصة بالمحتال. من خلال التحكم في خدمة الهاتف للضحية ، يتلقى المحتال الرسائل النصية المخصصة للمستخدم ، والتي تسمح له باعتراض كلمات المرور لمرة واحدة (OTPs) وتجاوز MFA.
تعزيز أمن أسلوب العائالت المتعددة MFA
نظرًا لأن أسلوب العائالت المتعددة MFA يمثل تحسينًا كبيرًا على المصادقة باستخدام كلمة المرور فقط ، فهو موجود لتبقى ، لذلك يجب على ممارسي الأمن السيبراني معالجة نقاط الضعف الخاصة به.
طريقة جيدة للبدء هي عن طريق التخفيف من حدة الروبوتات. من خلال استغلال إعادة استخدام كلمة المرور ، ينشر المهاجمون روبوتات لاختبار بيانات الاعتماد المسروقة مقابل عمليات تسجيل الدخول ، وهي تقنية حددها OWASP على أنها حشو أوراق الاعتماد، مما يجعلهم يتخطون العامل الأول في أسلوب العائالت المتعددة MFA. يستخدم المهاجمون أيضًا الروبوتات في هجمات RTPP لإعادة توجيه OTPs إلى الموقع المستهدف قبل انتهاء صلاحيتها. قصف MFA بالمثل هو هجوم آلي يعتمد على الروبوتات. من خلال حل فعال لإدارة الروبوتات ، يمكن لفريق الأمان أن يأخذ أداة مهمة يعتمد عليها المهاجمون لتوسيع نطاق تقنيات تجاوز MFA.
هناك طريقة أخرى للتخفيف من نقاط الضعف في أسلوب العائالت المتعددة MFA وهي النظر في المخاطر السياقية. يمكن تحديد المخاطر السياقية من خلال عنوان IP الخاص بالمستخدم ، ومزود خدمة الإنترنت ، والموقع ، والوقت من اليوم ، والجهاز ، والوظائف التي تم الوصول إليها ، والسلوك ، وكلها يمكن استخدامها لحساب درجة المخاطر أثناء انتقال المستخدم عبر أحد التطبيقات. كلما زادت النتيجة ، زادت صرامة متطلبات المصادقة ، والتي قد تؤدي إلى تعطيل الحساب.
الخطوات التالية
نحن على يقين من رؤية المزيد من التصريحات حول موت كلمات المرور ، إلى جانب المزيد من الضجيج بأن تقنيات MFA الجديدة ستجعل المصادقة آمنة بشكل نهائي ، ولكن ستظل هناك طرق للمهاجمين المصممين لتجاوز عمليات التنفيذ الجديدة ، مما يتطلب منك الاستمرار في تحليل نقاط ضعف MFA والتخفيف من حدتها.