Як уникнути нападів втоми MFA?

Як уникнути нападів втоми MFA?

Поділіться публікацією

Фішингові атаки наразі є однією з найбільших кіберзагроз. Нові варіанти можна спостерігати чи не щодня. На даний момент атак MFA fatigue стає все більше, про що свідчить хакерська атака на постачальника транспортних послуг Uber.

Лабораторії CyberArk виявили п’ять поширених фішингових атак у недавньому минулому:

Напади втоми MFA

Використовуючи SMS і голосовий фішинг, щоб видати себе за надійні джерела, зловмисники «втомлюють» користувачів кількома натисками MFA, доки вони не отримають доступ до цільових систем. Зловмисники завжди знаходять нові способи обійти додатки MFA та засоби безпеки. Використання стійких до фішингу факторів MFA, таких як FIDO, QR-коди або фізичні токени, може допомогти перешкодити цим зусиллям. Іншим ефективним захистом від атак втоми MFA є зміна конфігурації MFA. Наприклад, push-повідомлення можна замінити одноразовими паролями (OTP). Хоча використання OTP менш зручно, воно може мінімізувати ризик втоми MFA. Більш зручний підхід полягає в тому, щоб вимагати відповідності номерів для успішної автентифікації MFA. Рядок чисел надається користувачам, які відповідають на push-сповіщення MFA за допомогою програми автентифікації. Ви повинні ввести їх у додаток, щоб завершити процес.

Атаки соціальної інженерії

Інструктаж співробітників з питань безпеки є ефективним методом захисту від соціальної інженерії. Необхідно регулярно проводити тренінги, щоб включити поведінку, що усвідомлює безпеку, у корпоративну культуру та навчити працівників розробці методів соціальної інженерії та фішингових атак. Але також необхідно вжити заходів технічного захисту. Це включає, наприклад, використання спам-фільтрів, які запобігають потраплянню підозрілих електронних листів або небажаних вкладень, таких як тоталізатори чи заражені програми, до папок "Вхідні" співробітників.

Зловмисники через крадіжку облікових даних

Це робиться, наприклад, за допомогою атак "людина посередині". Інформаційні кампанії не завжди можуть запобігти тому, щоб користувач став жертвою фішингу. Отже, стратегія захисту також повинна включати керування привілеями кінцевої точки, яке захищає облікові дані на стороні клієнта та запобігає крадіжці файлів cookie, що може увімкнути обхід MFA.

Бічні рухи зловмисників в мережі

Це робиться для того, щоб скомпрометувати інші системи і сервери і розширити права доступу - до контролерів домену. Однією з ліній захисту є дотримання принципу найменших привілеїв у всій інфраструктурі, включаючи програми та дані. Саме тут вступають у гру інтелектуальні засоби авторизації, які керують, захищають і контролюють доступ для всіх ідентифікацій.

викрадання даних

В одному нещодавньому інциденті з фішингом зловмисники спробували повторно увійти в мережу після викрадення даних, але згодом були виявлені. Вони були націлені на співробітників, які могли змінити лише окремі символи у своїх паролях після обов’язкового скидання даних для входу. Зловмисники не досягли успіху в цьому випадку, але це показує, наскільки важливі безпечні процедури пароля. В ідеалі використовується рішення, яке автоматично генерує унікальні та безпечні паролі та регулярно їх змінює.

«Фішинг вийшов на новий рівень інновацій. Останні події показують, як далеко заходять зловмисники, щоб обдурити своїх нічого не підозрюючих жертв. Співробітники, які вважають, що вони можуть діяти безпечно завдяки MFA, також постраждали», – пояснює Майкл Клейст з CyberArk. «Тому ефективний захист від фішингу повинен включати технічні рішення, з одного боку, і також враховувати людський компонент, з іншого. Зрештою, можна припустити, що небажаних кліків завжди не уникнути. Як наслідок, загрози завжди слід виявляти на ранній стадії до того, як станеться серйозна шкода. Крім того, безпека повинна бути структурована в кілька етапів, щоб зловмисника можна було перехопити на наступній лінії захисту, якщо станеться найгірше».

Більше на CyberArk.com

 


Про CyberArk

CyberArk є світовим лідером у сфері захисту ідентифікаційних даних. Завдяки керуванню привілейованим доступом як основному компоненту CyberArk забезпечує комплексну безпеку для будь-якої ідентифікаційної інформації – людини чи не людини – у бізнес-додатках, розподілених робочих середовищах, гібридних хмарних робочих навантаженнях і життєвих циклах DevOps. Провідні світові компанії покладаються на CyberArk для захисту своїх найважливіших даних, інфраструктури та програм. Близько третини компаній DAX 30 і 20 компаній Euro Stoxx 50 використовують рішення CyberArk.


 

Статті по темі

Звіт: на 40 відсотків більше фішингу в усьому світі

Поточний звіт про спам і фішинг від Касперського за 2023 рік говорить сам за себе: користувачі в Німеччині прагнуть ➡ Читати далі

Платформа кібербезпеки із захистом середовищ 5G

Спеціаліст з кібербезпеки Trend Micro представляє свій платформний підхід до захисту постійно розширюваної поверхні атак організацій, включаючи безпеку ➡ Читати далі

Маніпулювання даними, недооцінена небезпека

Щороку Всесвітній день резервного копіювання 31 березня є нагадуванням про важливість актуальних і легкодоступних резервних копій. ➡ Читати далі

Принтери як загроза безпеці

Корпоративні парки принтерів дедалі більше стають сліпою плямою та створюють величезні проблеми для їх ефективності та безпеки. ➡ Читати далі

Закон про штучний інтелект та його наслідки для захисту даних

Завдяки Закону про штучний інтелект, перший закон про штучний інтелект був затверджений і дає виробникам програм ШІ від шести місяців до ➡ Читати далі

Операційні системи Windows: під загрозою майже два мільйони комп’ютерів

Оновлень для операційних систем Windows 7 і 8 більше немає. Це означає відкриті прогалини в безпеці і, отже, варто звернути увагу ➡ Читати далі

AI на Enterprise Storage бореться з програмами-вимагачами в реальному часі

NetApp є однією з перших, хто інтегрував штучний інтелект (AI) і машинне навчання (ML) безпосередньо в основне сховище для боротьби з програмами-вимагачами. ➡ Читати далі

Набір продуктів DSPM для захисту даних із нульовою довірою

Управління безпекою даних (скорочено DSPM) має вирішальне значення для компаній, щоб забезпечити кіберстійкість проти безлічі ➡ Читати далі