5 kelemahan pengesahan berbilang faktor dan cara membetulkannya

Pengesahan berbilang faktor (MFA) meningkatkan piawaian keselamatan siber dengan menghendaki pengguna membuktikan identiti mereka dalam pelbagai cara sebelum mengakses rangkaian. Penggodam boleh memintas proses pengesahan unik untuk menyediakan nama pengguna dan kata laluan, seperti melalui pancingan data atau kecurian identiti . Kaedah pengesahan kedua ialah cara yang berguna untuk mengesahkan sama ada pengguna tulen atau tidak.

Walaupun pengesahan berbilang faktor mengetatkan keselamatan dan akses, ia juga mempunyai beberapa kelemahan yang boleh dieksploitasi oleh penjenayah siber. Jadi apakah kelemahan ini dan bagaimana anda boleh menghalangnya?

1. Serangan SIM Swap

Dalam serangan SIM Swap, penceroboh menyamar sebagai anda dan meminta pembekal rangkaian anda memindahkan nombor telefon anda ke SIM lain dalam simpanannya.

Sebaik sahaja pembekal rangkaian memulakan port, penyerang akan mula menerima semua mesej dan pemberitahuan anda. Mereka akan cuba log masuk ke akaun anda dan masukkan kod pengesahan yang sistem hantar ke nombor mereka.

Anda boleh menghalang serangan SIM Swap dengan meminta pembekal rangkaian anda membuat blok port pada akaun anda supaya tiada sesiapa boleh melakukan ini pada nombor anda, terutamanya melalui telefon. Anda juga boleh menambah cara pengesahan lain selain SMS. Pengesahan berasaskan peranti di mana sistem menghantar kod ke peranti mudah alih tertentu yang anda sambungkan ke akaun anda adalah mencukupi.

2. Rampasan Saluran

5 kelemahan pengesahan berbilang faktor dan cara membetulkannya

Rampasan Saluran ialah proses di mana penggodam mengambil alih saluran, seperti telefon mudah alih, apl atau penyemak imbas anda dengan menjangkiti saluran itu dengan perisian hasad. Penyerang boleh menggunakan teknik penggodaman Man-in-the-Middle (MitM) untuk mencuri dengar komunikasi anda dan mendapatkan semua maklumat yang anda hantar pada saluran tersebut.

Jika anda menyediakan pengesahan MFA anda pada satu saluran, sebaik sahaja pelakon ancaman memintas pengesahan itu, mereka boleh mengakses dan menggunakan kod MFA yang diterima oleh saluran tersebut.

Anda boleh mengehadkan keupayaan penjenayah siber untuk mengeksploitasi MFA anda dengan merampas saluran melalui penggunaan rangkaian persendirian maya (VPN) untuk menyembunyikan alamat IP anda dan mengehadkan penyemak imbas anda kepada tapak HTTPS sahaja. lebih selamat.

3. Serangan berdasarkan OTP

Kata laluan sekali sahaja (OTP) ialah kod yang sistem menjana dan menghantar secara automatik kepada pengguna yang cuba log masuk ke aplikasi untuk mengesahkan identiti mereka. Penyerang siber yang tidak dapat menyediakan OTP tidak akan dapat log masuk ke rangkaian tersebut.

Seorang pelakon ancaman siber menggunakan kaedah merampas media yang mengandungi OTP supaya mereka boleh mengaksesnya. Peranti mudah alih biasanya peranti yang menerima OTP. Untuk mengelakkan kelemahan berasaskan OTP dalam MFA, gunakan sistem Mobile Threat Defense (MTD) untuk mengenal pasti dan menyekat vektor ancaman yang boleh mendedahkan token pengesahan.

4. Serangan pancingan data masa nyata

Pancingan data ialah proses memikat mangsa yang tidak curiga untuk memberikan maklumat log masuk mereka. Penjenayah siber menggunakan serangan pancingan data untuk memintas MFA melalui pelayan proksi . Ia adalah salinan pelayan asal.

Pelayan proksi ini memerlukan pengguna untuk mengesahkan identiti mereka melalui kaedah MFA yang boleh diperolehi pada pelayan yang sah. Sebaik sahaja pengguna memberikan maklumat, penyerang menggunakan maklumat tersebut di tapak web yang sah dengan segera, iaitu semasa maklumat itu masih sah.

5. Serangan pemulihan

5 kelemahan pengesahan berbilang faktor dan cara membetulkannya

Serangan pemulihan merujuk kepada situasi di mana penggodam mengambil kesempatan daripada fakta bahawa anda terlupa kelayakan log masuk anda dan cuba memulihkannya untuk mendapatkan akses. Apabila anda mengambil tindakan untuk menjalani pemulihan melalui cara alternatif, mereka akan mengganggu cara tersebut untuk mengakses maklumat.

Cara yang berkesan untuk mencegah serangan Pemulihan ialah menggunakan pengurus kata laluan untuk menyimpan kata laluan, supaya anda tidak melupakannya dan menggunakan pilihan pemulihan.

Pengesahan berbilang faktor boleh terdedah kepada serangan, tetapi masih mengukuhkan keselamatan titik akses akaun anda. Penceroboh tidak boleh mendapatkan akses hanya dengan memintas pengesahan nama pengguna dan kata laluan asas pada apl jika anda telah mendayakan MFA.

Untuk menjadikan sistem anda lebih selamat, laksanakan berbilang lapisan pengesahan merentas peranti dan sistem yang berbeza. Jika penyerang mengawal peranti tertentu, mereka juga perlu mengawal peranti lain untuk memintas pengesahan MFA yang lengkap.

Tinggalkan Komen

Bagaimana untuk mengalih keluar notis permintaan hak cipta di sudut kanan skrin pada Windows 10

Bagaimana untuk mengalih keluar notis permintaan hak cipta di sudut kanan skrin pada Windows 10

Adakah anda melihat pemberitahuan pengaktifan Windows 10 di sudut kanan skrin? Artikel ini akan membimbing anda cara memadamkan notis permintaan hak cipta pada Windows 10.

Arahan daripada AZ tentang cara memasang Windows 10 build 14393.222

Arahan daripada AZ tentang cara memasang Windows 10 build 14393.222

Baru-baru ini Microsoft mengeluarkan kemas kini kumulatif terkini untuk pengguna PC Windows 10 yang dipanggil Build 14393.222. Kemas kini yang dikeluarkan untuk Windows 10 ini terutamanya membetulkan pepijat berdasarkan maklum balas pengguna dan meningkatkan pengalaman prestasi sistem pengendalian.

Lindungi rangkaian komputer anda dengan hos Bastion hanya dalam 3 langkah

Lindungi rangkaian komputer anda dengan hos Bastion hanya dalam 3 langkah

Adakah anda mempunyai komputer pada rangkaian tempatan anda yang memerlukan akses luaran? Menggunakan hos benteng sebagai penjaga pintu untuk rangkaian anda boleh menjadi penyelesaian yang baik.

3 cara untuk mengosongkan semua log peristiwa dalam Windows 10 dengan cepat

3 cara untuk mengosongkan semua log peristiwa dalam Windows 10 dengan cepat

Kadangkala anda mungkin perlu memadamkan log peristiwa lama sekaligus. Dalam panduan ini, Quantrimang.com akan menunjukkan kepada anda 3 cara untuk memadam semua log peristiwa dalam Windows 10 Event Viewer dengan cepat.

Cara membuat kunci Windows jika papan kekunci anda tidak tersedia

Cara membuat kunci Windows jika papan kekunci anda tidak tersedia

Jika anda lebih suka menggunakan papan kekunci klasik lama, seperti IBM Model M, yang tidak termasuk kekunci Windows fizikal, terdapat kaedah mudah untuk menambah lagi, dengan meminjam kunci yang anda jarang gunakan. .

Cara membuat mod latar belakang telus pada Windows 10

Cara membuat mod latar belakang telus pada Windows 10

WindowTop ialah alat yang mempunyai keupayaan untuk meredupkan semua tetingkap aplikasi dan program yang dijalankan pada komputer Windows 10. Atau anda boleh menggunakan antara muka latar belakang gelap pada tingkap.

Kaedah IP palsu membantu anda mengakses tanpa nama

Kaedah IP palsu membantu anda mengakses tanpa nama

Dalam banyak artikel sebelumnya, kami telah menyebut bahawa kekal tanpa nama dalam talian adalah sangat penting. Maklumat peribadi dibocorkan setiap tahun, menjadikan keselamatan dalam talian semakin diperlukan. Itulah juga sebab kita harus menggunakan alamat IP maya. Di bawah, kita akan belajar tentang kaedah untuk mencipta IP palsu!

Bagaimana untuk mematikan bar Bahasa pada Bar Tugas Windows 8

Bagaimana untuk mematikan bar Bahasa pada Bar Tugas Windows 8

Bar Bahasa pada Windows 8 ialah bar alat bahasa kecil yang direka untuk dipaparkan secara automatik pada skrin Desktop. Walau bagaimanapun, ramai orang ingin menyembunyikan bar bahasa ini pada Bar Tugas.

Petua untuk mengoptimumkan kelajuan sambungan Internet daripada Linksys

Petua untuk mengoptimumkan kelajuan sambungan Internet daripada Linksys

Memaksimumkan kelajuan Internet adalah penting untuk mengoptimumkan sambungan rangkaian anda. Anda boleh menikmati hiburan dan pengalaman kerja yang optimum menggunakan komputer, TV sedia Internet, konsol permainan, dsb.

Bagaimana untuk menyediakan WEP, WPA, WPA2 untuk penghala Linksys

Bagaimana untuk menyediakan WEP, WPA, WPA2 untuk penghala Linksys

Kesambungan wayarles adalah satu keperluan hari ini dan kerana itu, keselamatan wayarles adalah penting untuk memastikan keselamatan dalam rangkaian dalaman anda.