5 vulnerabilități de autentificare cu mai mulți factori și cum să le remediați

Autentificarea multifactorială (MFA) ridică standardele de securitate cibernetică solicitând utilizatorilor să își dovedească identitatea în mai multe moduri înainte de a accesa rețeaua. Hackerii pot ocoli procesul unic de autentificare de a furniza un nume de utilizator și o parolă, cum ar fi prin phishing sau furtul de identitate . A doua metodă de verificare este o modalitate utilă de a confirma dacă un utilizator este autentic sau nu.

În timp ce autentificarea cu mai mulți factori întărește securitatea și accesul, are și o serie de vulnerabilități pe care infractorii cibernetici le pot exploata. Deci, care sunt aceste vulnerabilități și cum le puteți preveni?

1. Atacul SIM Swap

Într-un atac de schimb SIM, un intrus vă uzurpă identitatea și cere furnizorului dvs. de rețea să vă transfere numărul de telefon pe un alt SIM în posesia sa.

Odată ce furnizorul de rețea inițializează portul, atacatorul va începe să primească toate mesajele și notificările dvs. Ei vor încerca să se conecteze la contul dvs. și să introducă codul de autentificare pe care sistemul îl trimite la numărul lor.

Puteți preveni un atac SIM Swap solicitând furnizorului dvs. de rețea să creeze un bloc de porturi în contul dvs., astfel încât nimeni să nu poată face acest lucru numărului dvs., în special prin telefon. Puteți adăuga și un alt mijloc de autentificare în afară de SMS. Este suficientă autentificarea bazată pe dispozitiv, în care sistemul trimite un cod către un anumit dispozitiv mobil pe care îl conectați la contul dvs.

2. Deturnarea canalului

5 vulnerabilități de autentificare cu mai mulți factori și cum să le remediați

Deturnarea canalului este un proces prin care hackerii preiau un canal, cum ar fi telefonul mobil, aplicația sau browserul, infectându-l cu programe malware. Un atacator poate folosi tehnica de hacking Man-in-the-Middle (MitM) pentru a vă asculta comunicațiile și a obține toate informațiile pe care le transmiteți pe canalul respectiv.

Dacă vă configurați autentificarea MFA pe un singur canal, odată ce un actor de amenințare interceptează autentificarea respectivă, acesta poate accesa și utiliza codul MFA primit de canal.

Puteți limita capacitatea infractorilor cibernetici de a vă exploata MFA prin deturnarea canalului prin utilizarea unei rețele private virtuale (VPN) pentru a vă ascunde adresa IP și pentru a vă limita browserul la site-uri HTTPS.

3. Atacul bazat pe OTP

O parolă unică (OTP) este un cod pe care sistemul îl generează și îl trimite automat utilizatorilor care încearcă să se conecteze la o aplicație pentru a le verifica identitatea. Un atacator cibernetic care nu poate oferi un OTP nu se va putea conecta la rețeaua menționată.

Un actor de amenințări cibernetice folosește metoda de a deturna mediile care conțin OTP, astfel încât să îl poată accesa. Dispozitivele mobile sunt de obicei dispozitivele care primesc OTP. Pentru a preveni vulnerabilitățile bazate pe OTP în MFA, implementați un sistem Mobile Threat Defense (MTD) pentru a identifica și bloca vectorii de amenințare care ar putea expune jetoanele de autentificare.

4. Atacuri de tip phishing în timp real

Phishing-ul este procesul de atragere a victimelor nebănuitoare să le furnizeze informațiile de conectare. Infractorii cibernetici desfășoară atacuri de phishing pentru a ocoli MFA prin serverele proxy . Sunt copii ale serverelor originale.

Aceste servere proxy solicită utilizatorilor să își verifice identitatea prin metode MFA care pot fi obținute pe servere legitime. Odată ce utilizatorul furnizează informațiile, atacatorul folosește imediat acele informații pe site-ul web legitim, adică în timp ce informațiile sunt încă valabile.

5. Atacul de recuperare

5 vulnerabilități de autentificare cu mai mulți factori și cum să le remediați

Atacul de recuperare se referă la o situație în care un hacker profită de faptul că ți-ai uitat datele de conectare și încearcă să le recupereze pentru a obține acces. Când luați măsuri pentru a fi supus recuperării prin mijloace alternative, acestea vor interfera cu acele mijloace de acces la informații.

O modalitate eficientă de a preveni atacurile de recuperare este să utilizați un manager de parole pentru a stoca parolele, astfel încât să nu le uitați și să utilizați opțiunile de recuperare.

Autentificarea cu mai mulți factori poate fi vulnerabilă la atacuri, dar încă întărește securitatea punctelor de acces la cont. Un intrus nu poate obține acces pur și simplu ocolind autentificarea de bază a numelui de utilizator și a parolei din aplicație dacă aveți MFA activat.

Pentru a vă face sistemul mai sigur, implementați mai multe straturi de autentificare pe diferite dispozitive și sisteme. Dacă un atacator preia controlul asupra unui anumit dispozitiv, trebuie să preia și controlul asupra altor dispozitive pentru a ocoli autentificarea MFA completă.

Lasă un comentariu

Cum să eliminați notificarea de solicitare a drepturilor de autor din colțul din dreapta al ecranului pe Windows 10

Cum să eliminați notificarea de solicitare a drepturilor de autor din colțul din dreapta al ecranului pe Windows 10

Vedeți o notificare de activare a Windows 10 în colțul din dreapta al ecranului? Acest articol vă va ghida cum să ștergeți notificarea de solicitare a drepturilor de autor pe Windows 10.

Instrucțiuni de la AZ despre cum să instalați Windows 10 build 14393.222

Instrucțiuni de la AZ despre cum să instalați Windows 10 build 14393.222

Recent, Microsoft a lansat cea mai recentă actualizare cumulativă pentru utilizatorii de PC Windows 10 numită Build 14393.222. Această actualizare lansată pentru Windows 10 remediază în principal erorile pe baza feedback-ului utilizatorilor și îmbunătățește experiența de performanță a sistemului de operare.

Protejați-vă rețeaua de computere cu gazda Bastion în doar 3 pași

Protejați-vă rețeaua de computere cu gazda Bastion în doar 3 pași

Aveți computere în rețeaua locală care au nevoie de acces extern? Utilizarea unei gazde bastion ca gatekeeper pentru rețeaua dvs. poate fi o soluție bună.

3 moduri de a șterge rapid toate jurnalele de evenimente în Windows 10

3 moduri de a șterge rapid toate jurnalele de evenimente în Windows 10

Uneori, poate fi necesar să ștergeți jurnalele vechi de evenimente dintr-o dată. În acest ghid, Quantrimang.com vă va arăta 3 moduri de a șterge rapid toate jurnalele de evenimente din Windows 10 Event Viewer.

Cum să creați o tastă Windows dacă tastatura nu este disponibilă

Cum să creați o tastă Windows dacă tastatura nu este disponibilă

Dacă preferați să utilizați o tastatură clasică veche, cum ar fi IBM Model M, care nu include o tastă fizică Windows, există o metodă ușoară de a adăuga mai multe, împrumutând o tastă pe care nu o utilizați des.

Cum se creează un mod de fundal transparent pe Windows 10

Cum se creează un mod de fundal transparent pe Windows 10

WindowTop este un instrument care are capacitatea de a estompa toate ferestrele aplicațiilor și programele care rulează pe computere cu Windows 10. Sau puteți utiliza o interfață cu fundal întunecat pe Windows.

Metodele IP false vă ajută să accesați anonim

Metodele IP false vă ajută să accesați anonim

În multe articole anterioare, am menționat că păstrarea anonimatului online este extrem de importantă. Informații private sunt scurse în fiecare an, ceea ce face securitatea online din ce în ce mai necesară. Acesta este și motivul pentru care ar trebui să folosim adrese IP virtuale. Mai jos, vom afla despre metodele de a crea IP-uri false!

Cum să dezactivați bara de limbă pe bara de activități Windows 8

Cum să dezactivați bara de limbă pe bara de activități Windows 8

Bara de limbă din Windows 8 este o bară de instrumente de limbă în miniatură concepută pentru a fi afișată automat pe ecranul desktop. Cu toate acestea, mulți oameni doresc să ascundă această bară de limbă în bara de activități.

Sfaturi pentru a optimiza viteza conexiunii la Internet de la Linksys

Sfaturi pentru a optimiza viteza conexiunii la Internet de la Linksys

Maximizarea vitezei de internet este esențială pentru optimizarea conexiunii la rețea. Puteți avea o experiență optimă de divertisment și de lucru folosind computere, televizoare gata de internet, console de jocuri etc.

Cum se configurează WEP, WPA, WPA2 pentru routerul Linksys

Cum se configurează WEP, WPA, WPA2 pentru routerul Linksys

Conectivitatea wireless este o necesitate astăzi și, din această cauză, securitatea wireless este esențială pentru a asigura siguranța în rețeaua dumneavoastră internă.