Como evitar ataques de fadiga MFA?

Como evitar ataques de fadiga MFA?

Compartilhar postagem

Os ataques de phishing são atualmente uma das maiores ameaças cibernéticas. Novas variantes podem ser observadas quase todos os dias. No momento, há cada vez mais ataques de fadiga MFA, como mostra o ataque de hackers ao provedor de serviços de transporte Uber.

O CyberArk Labs identificou cinco ataques de phishing comuns no passado recente:

Ataques de fadiga MFA

Usando SMS e phishing de voz para se passar por fontes confiáveis, os invasores “cansam” os usuários com vários pushes de MFA até obterem acesso aos sistemas visados. Os invasores estão sempre encontrando novas maneiras de contornar aplicativos MFA e controles de segurança. Aproveitar fatores MFA resistentes a phishing, como FIDO, códigos QR ou tokens físicos, pode ajudar a frustrar esses esforços. Outra defesa eficaz contra ataques de fadiga do MFA é alterar a configuração do MFA. Por exemplo, notificações push podem ser substituídas por senhas descartáveis ​​(OTPs). Embora o uso de OTP seja menos conveniente, ele pode minimizar o risco de fadiga de MFA. Uma abordagem mais amigável é exigir a correspondência de números para uma autenticação MFA bem-sucedida. Uma sequência de números é apresentada aos usuários que respondem às notificações por push do MFA usando o aplicativo autenticador. Você deve inseri-los no aplicativo para concluir o processo.

Ataques de Engenharia Social

O treinamento de conscientização de segurança para funcionários é um método eficaz de proteção contra engenharia social. O treinamento deve ser realizado rotineiramente para incorporar o comportamento consciente de segurança na cultura corporativa e para educar os funcionários sobre o desenvolvimento de técnicas de engenharia social e ataque de phishing. Mas medidas técnicas de proteção também devem ser tomadas. Isso inclui, por exemplo, o uso de filtros de spam que impedem que e-mails suspeitos ou anexos indesejados, como sorteios ou aplicativos infectados, cheguem às caixas de entrada dos funcionários.

Comprometimento de identidade por meio de roubo de credenciais

Isso é feito, por exemplo, por ataques man-in-the-middle. As campanhas de conscientização nem sempre podem impedir que um usuário se torne vítima de phishing. Consequentemente, uma estratégia de defesa também deve incluir o gerenciamento de privilégios de endpoint que protege as credenciais do lado do cliente e evita o roubo de cookies que podem permitir o desvio de MFA.

Movimentos laterais de atacantes na rede

Isso é feito para comprometer outros sistemas e servidores e estender os direitos de acesso - até os controladores de domínio. Uma linha de defesa é impor o princípio do menor privilégio em toda a infraestrutura, incluindo aplicativos e dados. É aqui que os controles de autorização inteligentes entram em ação, gerenciando, protegendo e monitorando o acesso para todas as identidades.

exfiltração de dados

Em um recente incidente de phishing, os invasores tentaram entrar novamente na rede após roubar dados, mas foram descobertos posteriormente. Eles visaram funcionários que podem ter alterado apenas caracteres individuais em suas senhas após a redefinição obrigatória de seus dados de login. Os invasores não tiveram sucesso neste caso, mas isso mostra a importância dos procedimentos de senha segura. Idealmente, é usada uma solução que gera automaticamente senhas exclusivas e seguras e as alterna regularmente.

“O phishing atingiu um novo nível de inovação. Eventos recentes mostram até onde os invasores irão para enganar suas vítimas inocentes. Os funcionários que acham que podem agir com segurança graças ao MFA também são afetados”, explica Michael Kleist, da CyberArk. “A proteção anti-phishing eficaz deve, portanto, incluir soluções técnicas, por um lado, e também levar em consideração o componente humano, por outro. Afinal, pode-se presumir que cliques indesejados são sempre inevitáveis. Como resultado, as ameaças sempre devem ser identificadas em um estágio inicial, antes que ocorram grandes danos. Além disso, a segurança deve ser estruturada em vários estágios para que o invasor possa ser interceptado na próxima linha de defesa se o pior acontecer.”

Mais em CyberArk.com

 


Sobre a CyberArk

A CyberArk é líder global em segurança de identidade. Com Privileged Access Management como um componente central, a CyberArk fornece segurança abrangente para qualquer identidade - humana ou não humana - em aplicativos de negócios, ambientes de trabalho distribuídos, cargas de trabalho de nuvem híbrida e ciclos de vida DevOps. As empresas líderes mundiais confiam na CyberArk para proteger seus dados, infraestrutura e aplicativos mais críticos. Cerca de um terço das empresas DAX 30 e 20 das Euro Stoxx 50 usam as soluções da CyberArk.


 

Artigos relacionados ao tema

Relatório: 40% mais phishing em todo o mundo

O relatório atual de spam e phishing da Kaspersky para 2023 fala por si: os usuários na Alemanha estão atrás ➡ Leia mais

Plataforma de cibersegurança com proteção para ambientes 5G

A especialista em segurança cibernética Trend Micro revela sua abordagem baseada em plataforma para proteger a superfície de ataque em constante expansão das organizações, incluindo segurança ➡ Leia mais

Manipulação de dados, o perigo subestimado

Todos os anos, o Dia Mundial do Backup, em 31 de março, serve como um lembrete da importância de backups atualizados e de fácil acesso. ➡ Leia mais

Impressoras como um risco à segurança

As frotas de impressoras empresariais estão a tornar-se cada vez mais num ponto cego e representam enormes problemas para a sua eficiência e segurança. ➡ Leia mais

A Lei AI e suas consequências para a proteção de dados

Com o AI Act, a primeira lei para IA foi aprovada e dá aos fabricantes de aplicações de IA entre seis meses e ➡ Leia mais

Sistemas operacionais Windows: Quase dois milhões de computadores em risco

Não há mais atualizações para os sistemas operacionais Windows 7 e 8. Isto significa lacunas de segurança abertas e, portanto, valiosas e ➡ Leia mais

AI no Enterprise Storage combate ransomware em tempo real

A NetApp é uma das primeiras a integrar inteligência artificial (IA) e aprendizado de máquina (ML) diretamente no armazenamento primário para combater ransomware ➡ Leia mais

Conjunto de produtos DSPM para Zero Trust Data Security

O gerenciamento da postura de segurança de dados – abreviadamente DSPM – é crucial para que as empresas garantam a resiliência cibernética contra a multidão ➡ Leia mais