Come evitare gli attacchi di affaticamento MFA?

Come evitare gli attacchi di affaticamento MFA?

Condividi post

Gli attacchi di phishing sono attualmente una delle maggiori minacce informatiche. Nuove varianti possono essere osservate quasi ogni giorno. Al momento, ci sono sempre più attacchi di fatica MFA, come dimostra l'attacco degli hacker al fornitore di servizi di trasporto Uber.

CyberArk Labs ha identificato cinque comuni attacchi di phishing nel recente passato:

Attacchi di fatica MFA

Utilizzando SMS e phishing vocale per impersonare fonti attendibili, gli aggressori "stancano" gli utenti con più push MFA fino a quando non ottengono l'accesso ai sistemi presi di mira. Gli aggressori trovano sempre nuovi modi per aggirare le applicazioni MFA e i controlli di sicurezza. Sfruttare fattori MFA resistenti al phishing come FIDO, codici QR o token fisici può aiutare a contrastare questi sforzi. Un'altra difesa efficace contro gli attacchi di affaticamento MFA consiste nel modificare la configurazione MFA. Ad esempio, le notifiche push possono essere sostituite da password monouso (OTP). Sebbene l'utilizzo di OTP sia meno conveniente, può ridurre al minimo il rischio di affaticamento MFA. Un approccio più intuitivo consiste nel richiedere la corrispondenza dei numeri per una corretta autenticazione MFA. Una stringa di numeri viene presentata agli utenti che rispondono alle notifiche push MFA utilizzando l'app di autenticazione. Devi inserirli nell'app per completare il processo.

Attacchi di ingegneria sociale

La formazione sulla consapevolezza della sicurezza per i dipendenti è un metodo efficace per proteggersi dall'ingegneria sociale. La formazione dovrebbe essere condotta regolarmente per incorporare comportamenti attenti alla sicurezza nella cultura aziendale e per istruire i dipendenti sullo sviluppo di tecniche di ingegneria sociale e attacchi di phishing. Ma devono essere prese anche misure tecniche di protezione. Ciò include, ad esempio, l'uso di filtri antispam che impediscono alle e-mail sospette o agli allegati indesiderati come lotterie o applicazioni infette di raggiungere le caselle di posta dei dipendenti.

Compromissione dell'identità tramite furto di credenziali

Questo viene fatto, ad esempio, dagli attacchi man-in-the-middle. Le campagne di sensibilizzazione non possono sempre impedire a un utente di diventare vittima di phishing. Di conseguenza, una strategia di difesa deve includere anche la gestione dei privilegi dell'endpoint che protegga le credenziali lato client e prevenga il furto di cookie che può consentire il bypass dell'MFA.

Movimenti laterali degli attaccanti in rete

Questo viene fatto per compromettere altri sistemi e server ed estendere i diritti di accesso fino ai controller di dominio. Una linea di difesa sta applicando il principio del privilegio minimo nell'intera infrastruttura, inclusi applicazioni e dati. È qui che entrano in gioco i controlli di autorizzazione intelligenti, che gestiscono, proteggono e monitorano l'accesso per tutte le identità.

esfiltrazione di dati

In un recente incidente di phishing, gli aggressori hanno tentato di rientrare nella rete dopo aver rubato i dati, ma sono stati successivamente scoperti. Hanno preso di mira i dipendenti che potrebbero aver cambiato solo singoli caratteri nelle loro password dopo il ripristino obbligatorio dei loro dati di accesso. Gli aggressori non hanno avuto successo in questo caso, ma mostra quanto siano importanti le procedure di password sicure. Idealmente, viene utilizzata una soluzione che genera automaticamente password univoche e sicure e le ruota regolarmente.

“Il phishing ha raggiunto un nuovo livello di innovazione. Gli eventi recenti mostrano fino a che punto si spingeranno gli aggressori per ingannare le loro ignare vittime. Ne risentono anche i dipendenti che pensano di poter agire in sicurezza grazie all'AMF", spiega Michael Kleist di CyberArk. “Un'efficace protezione anti-phishing deve quindi includere soluzioni tecniche da un lato e tenere conto anche della componente umana dall'altro. Dopo tutto, si può presumere che alla fine i clic indesiderati siano sempre inevitabili. Di conseguenza, le minacce dovrebbero sempre essere identificate in una fase precoce prima che si verifichino danni gravi. Inoltre, la sicurezza deve essere strutturata in più fasi in modo che l'attaccante possa essere intercettato nella linea di difesa successiva se il peggio arriva al peggio”.

Altro su CyberArk.com

 


A proposito di CyberArk

CyberArk è il leader globale nella sicurezza delle identità. Con Privileged Access Management come componente principale, CyberArk fornisce una sicurezza completa per qualsiasi identità, umana o non umana, in applicazioni aziendali, ambienti di lavoro distribuiti, carichi di lavoro cloud ibridi e cicli di vita DevOps. Le aziende leader a livello mondiale si affidano a CyberArk per proteggere i dati, le infrastrutture e le applicazioni più importanti. Circa un terzo delle società DAX 30 e 20 delle società Euro Stoxx 50 utilizzano le soluzioni di CyberArk.


 

Articoli relativi all'argomento

Rapporto: 40% di phishing in più in tutto il mondo

L’attuale rapporto su spam e phishing di Kaspersky per il 2023 parla da solo: gli utenti in Germania sono alla ricerca ➡ Leggi di più

Piattaforma di sicurezza informatica con protezione per ambienti 5G

Lo specialista della sicurezza informatica Trend Micro svela il suo approccio basato su piattaforma per proteggere la superficie di attacco in continua espansione delle organizzazioni, inclusa la sicurezza ➡ Leggi di più

Manipolazione dei dati, il pericolo sottovalutato

Ogni anno, il 31 marzo, la Giornata mondiale del backup serve a ricordare l'importanza di backup aggiornati e facilmente accessibili ➡ Leggi di più

Le stampanti come rischio per la sicurezza

I parchi stampanti aziendali stanno diventando sempre più un punto cieco e pongono enormi problemi in termini di efficienza e sicurezza. ➡ Leggi di più

La legge sull’AI e le sue conseguenze sulla protezione dei dati

Con la legge sull’AI è stata approvata la prima legge sull’IA che concede ai produttori di applicazioni AI un periodo di sei mesi e mezzo ➡ Leggi di più

Sistemi operativi Windows: quasi due milioni di computer a rischio

Non sono più disponibili aggiornamenti per i sistemi operativi Windows 7 e 8. Ciò significa lacune di sicurezza aperte e quindi utile e ➡ Leggi di più

L'intelligenza artificiale su Enterprise Storage combatte il ransomware in tempo reale

NetApp è uno dei primi a integrare l'intelligenza artificiale (AI) e il machine learning (ML) direttamente nello storage primario per combattere il ransomware ➡ Leggi di più

Suite di prodotti DSPM per la sicurezza dei dati Zero Trust

Il Data Security Posture Management – ​​in breve DSPM – è fondamentale per le aziende per garantire la resilienza informatica contro la moltitudine ➡ Leggi di più