5 уязвимостей многофакторной аутентификации и способы их устранения

28
технологии 11.webp

Последнее обновление 23.03.2023 — Иван Катанаев

Такие читатели, как вы, помогают поддерживать MUO. Когда вы совершаете покупку по ссылкам на нашем сайте, мы можем получать партнерскую комиссию. Читать далее.

Многофакторная аутентификация (MFA) поднимает планку кибербезопасности, требуя от пользователей подтверждать свою личность несколькими способами перед доступом к сети. Хакеры могут обойти единый процесс аутентификации, предоставив имя пользователя и пароль, полученные, скажем, в результате фишинга или кражи личных данных. Таким образом, второй метод проверки — это удобный способ подтвердить подлинность пользователя.

Хотя многофакторная аутентификация ужесточает безопасность с точки зрения доступа, она также имеет некоторые уязвимости, которыми могут воспользоваться киберпреступники. Итак, что же это за уязвимости и как их предотвратить?

1. Атаки с подменой SIM-карты

При атаке с подменой SIM-карты злоумышленник выдает себя за вас и просит ваших сетевых операторов перенести ваш номер телефона на другую SIM-карту, находящуюся в их распоряжении. Рассказывают лживую историю о потере исходного номера и желании портировать на новый.

По теме:  Были ли вы жертвой взлома MOVEit? Вот что вам нужно знать

Когда ваш сетевой провайдер инициирует порт, злоумышленник начнет получать все ваши сообщения и уведомления. Они попытаются войти в вашу учетную запись и ввести код аутентификации, который система отправляет на их номер.

Вы можете предотвратить атаку с подменой SIM-карты, попросив своего оператора сети заблокировать порт в вашей учетной записи, чтобы никто не смог сделать это с вашим номером, особенно по телефону. Вы также можете добавить другое средство аутентификации помимо SMS. Будет достаточно аутентификации на основе устройства, когда система отправляет код на конкретное мобильное устройство, которое вы подключаете к своей учетной записи.

2. Перехват канала

Перехват канала — это процесс, при котором хакер силой захватывает ваш канал, например, ваш мобильный телефон, приложение или браузер, заражая его вредоносным ПО. Злоумышленник может использовать технику взлома «Человек посередине» (MitM), чтобы подслушать ваше общение и получить всю информацию, которую вы передаете по этому каналу.

Если вы настроили аутентификацию MFA на одном канале, после того, как субъект угрозы перехватит его, он сможет получить доступ и использовать коды MFA, которые получает канал.

Вы можете ограничить вероятность того, что киберпреступники воспользуются вашим MFA для захвата канала, используя виртуальную частную сеть (VPN), чтобы сделать ваш IP-адрес невидимым, и ограничив просмотр более безопасных веб-сайтов HTTPS.

3. Атаки на основе OTP

Одноразовый пароль (OTP) — это код, который система автоматически генерирует и отправляет пользователю, пытающемуся войти в приложение, чтобы подтвердить свою личность. Мера защиты от взлома: кибер-злоумышленник, который не может предоставить OTP, не может войти в указанную сеть.

Злоумышленник прибегает к захвату носителя, содержащего одноразовый пароль, чтобы получить к нему доступ. Сотовые устройства обычно являются получателями одноразовых паролей. Чтобы предотвратить уязвимости на основе OTP в MFA, внедрите систему Mobile Threat Defense (MTD) для выявления и отражения векторов угроз, которые могут раскрыть код.

4. Фишинговые атаки в реальном времени

Фишинг — это процесс, при котором ничего не подозревающие жертвы выманивают свои учетные данные для входа в систему. Киберпреступники используют фишинговые атаки для обхода MFA через прокси-серверы. Это копии оригинальных серверов.

Эти прокси-серверы требуют, чтобы пользователи подтверждали свою личность с помощью метода MFA, доступного на законных серверах. Поскольку пользователь предоставляет информацию, злоумышленник сразу же использует ее на законном веб-сайте, т.е. пока информация еще действительна.

5. Восстановительные атаки

Злоумышленники с восстановлением относятся к ситуации, когда хакер пользуется тем, что вы забыли свои учетные данные для входа, и пытается восстановить их, чтобы получить доступ. Когда вы инициируете действие для прохождения процесса восстановления с помощью альтернативных средств, они компрометируют эти средства для доступа к этой информации.

Эффективный способ предотвратить попытки восстановления — использовать менеджеры паролей для хранения ваших паролей, чтобы вы не забыли их и не прибегали к вариантам восстановления.

Разнообразие многофакторной аутентификации для повышения безопасности

Многофакторная аутентификация может быть подвержена уязвимостям, но она по-прежнему укрепляет точки доступа ваших учетных записей. Злоумышленники не могут получить доступ, просто обойдя базовую проверку подлинности с одним именем пользователя и паролем в вашем приложении, если вы включили MFA.

Для повышения безопасности системы реализуйте несколько уровней аутентификации на разных устройствах и в разных системах. Если злоумышленники захватят конкретное устройство, им также потребуется контролировать другие устройства, чтобы обойти полную аутентификацию MFA.