Bombardowanie MFA – nowy i skuteczny atak cyberprzestępców w natarciu

Zmęczeni pracą, roztargnieni zbliżającymi się świętami, a może właśnie obudzeni w środku nocy przez kolejne wyskakujące z ekranu smartfona powiadomienie push. Im więcej tego typu komunikatów do nas przychodzi, tym większa szansa dla przestępcy, że klikniemy w coś, w co nie powinniśmy. Z nerwów, ze zmęczenia, z przebodźciowania wpuścimy tym samym intruza do swoich danych lub firmowej sieci. Jedyna obrona na dziś? Wieloskładnikowe uwierzytelnianie (MFA) oparte na jedynym standardzie odpornym na phishing i socjotechnikę, czyli FIDO2.

Cyberprzestępcy stosują wiele metod, które pozwalają im uzyskać dostęp do konta użytkownika, który może być pracownikiem znanej firmy, posiadającej wrażliwe dane, laboratorium pracującego nad nowym lekiem czy np. elektrowni lub stacji wodociągowej w dużym mieście, której paraliż może spowodować ogromne szkody. Najczęściej są to fałszywe maile (phishing), w które klikamy bez zastanowienia lub pobieramy załączone w nich pliki.

Nową, i jak się okazuje całkiem skuteczną metodą, jest tzw. bombardowanie MFA (MFA Prompt Bombing), które opiera się ataku przez powiadomienia push. Inna nazwa to MFA fatique, która wprost mówi, że bazuje na „zmęczeniu” celu ataku, czyli człowieka będącego w posiadaniu smartfona.

Na powiadomieniach push swoje bezpieczeństwo oparł Uber i padł ofiarą takiego właśnie ataku. Cyberprzestępca poprzez nieustanny monit telefonu jednego z pracowników i fałszywą wiadomość, w której podawał się za pracownika IT, przekonał go do zaakceptowania okienka, w wyniku czego intruz dostał się do korporacyjnej sieci Uber.

Jak się bronić?

Oczywiście – i tak powiedzieć trzeba, że zabezpieczenie push jest lepsze niż żadne. Są jednak dziś metody dużo doskonalsze, wygodniejsze i dające prawdziwą ochronę przed atakami phisingowymi i bomabardowaniem MFA. Nie trzeba więc zadowalać się półśrodkami.

Skuteczność ochrony można maksymalnie podnieść, podążając za wytycznymi modelu zero trust security i stosując wieloskładnikowe uwierzytelnianie MFA na wszystkich aplikacjach i punktach dostępowych w organizacji.

Co istotne, MFA powinno opierać się na FIDO2, czyli najnowocześniejszym dziś standardzie uwierzytelniania, w którym do logowania wykorzystujemy skan twarzy, odcisk kciuka lub klucze sprzętowe.

komputer, cyberbezpieczeństwo

Jak wdrożyć uwierzytelnianie FIDO2?

Najlepszym sposobem, aby zacząć stosować uwierzytelnianie FIDO2 oparte zarówno o biometrię, jak i o klucze sprzętowe to wykorzystanie podejścia user access security broker.

Opracowana metoda pozwala na wdrożenie MFA na dowolnej aplikacji w sposób nocode, czyli bez konieczności ingerencji w jej kod. To daje niesłychanie istotną dziś w biznesie skalowalność projektu. MFA bowiem można zaimplementować na dowolnej liczbie, praktycznie każdego rodzaju aplikacji, które posiada organizacja. Oznacza to, że broker Secfense daje możliwość zabezpieczenia całej firmy i wszystkich aplikacji uwierzytelnianiem odpornym na phishing, MFA bombing czy MFA fatigue.

Stała jest tylko zmiana

W cyberbezpieczeństwie nic nie jest stałe. Przestępcy znajdują coraz nowsze metody na obejście coraz bardziej zaawansowanych prób obrony.

Trend niestety zmierza w kierunku niekorzystnym dla firm działających w Internecie. Jeszcze kilka lat temu mówiono, że jeśli cyberprzestępczość byłaby państwem, to znalazłaby się na 13 miejscu w produkcie krajowym brutto. Statystyki z 2021 roku wskazują, że w zaledwie kilka lat cyberprzestępczość wzbiła się w rankingu o 10 miejsc do góry i obecnie jest na 3 miejscu, zaraz po ekonomiach USA i Chin.

Uzasadniona jest więc obawa, że kiedyś nawet najbezpieczniejsze metody MFA zostaną pokonane. Broker Secfense zabezpiecza organizację również przed czynnikiem czasu. Charakterystyką tej technologii jest bowiem fakt, że pozwala w ten sam łatwy sposób wdrożyć dowolną metodę uwierzytelniania. Broker gwarantuje, że przyszłe, nieznane jeszcze sposoby uwierzytelniania będą w ten sam łatwy i skalowalny sposób obsługiwane, aby zawsze zapewnić najlepszy poziom bezpieczeństwa uwierzytelniania użytkowników i aplikacji.

Autor /

CEO Secfense

ZACZNIJ WPISYWAĆ I NACIŚNIJ ENTER, ABY WYSZUKIWAĆ