Herhangi bir hesabı korumak için en önemli önlemlerden biri çok faktörlü kimlik doğrulamadır (MFA). Bu yöntem, parolaya ek olarak ek bir engel oluşturur, çünkü kullanıcı her bağlantıda kendisinin olduğundan emin olmalıdır. Bu doğrulama bir SMS, bir kimlik doğrulama uygulaması veya hatta bir fiziksel güvenlik anahtarı aracılığıyla yapılabilir.

Hesapları ele geçirmek için siber suçlular, parolaları çalmak veya zayıf parolaları tahmin etmek için teknikler kullanmak için kimlik avı saldırılarını tercih etme eğilimindedir. Ve hedeflenen hesaba erişmek için bu şifreleri kullanmayı umuyoruz. Saldırgan, çok faktörlü kimlik doğrulamanın etkin olduğu bir hesabın şifresini çalmayı başarırsa, ancak doğrulama mesajı veya fiziksel cihaz değil, sistem onu ​​içeri almaz ve daha ileri gidemez.

Çok faktörlü kimlik doğrulama kendini kanıtlamış ve hesapları tehlikeye atma girişimlerinin çoğuna karşı koruma sağlasa da, son zamanlarda bu güvenlik önlemini aşmayı amaçlayan saldırılarda bir artış oldu. Microsoft’a göre, tek bir kampanyada, 10.000 kuruluş geçen yıl bu şekilde hedef alındı.

MFA’yı atla

Bazı siber suçlular, çok faktörlü kimlik doğrulamasını atlatmak için, ortadaki düşman veya AiTM adı verilen ve bir kimlik avı saldırısını kurban ve bağlanmaya çalıştıkları web sitesi arasındaki bir proxy sunucusuyla birleştiren bir teknik kullanır. Saldırganların, e-postaları çalmak için yararlanabilecekleri ekstra kimlik doğrulama düzeyi sağlayan parolayı ve oturum tanımlama bilgisini çalmasına olanak tanır. Kullanıcı, her zamanki gibi hesabına giriş yaptığını düşünüyor.

“Bunun bir MFA güvenlik açığı olmadığını unutmayın; AiTM kimlik avı oturum tanımlama bilgisini çaldığından, saldırgan, kullanıcı tarafından kullanılan oturum açma yönteminden bağımsız olarak, kullanıcı adına bir oturumun kimliğini doğrular.” Microsoft bu özel kampanyayı açıklıyor.

Bu teknikle, saldırganlar çok faktörlü kimlik doğrulamanın kendisine saldırmazlar, çerezleri çalarak onu atlatırlar. Ancak, daha sonra da dahil olmak üzere, bir hesabı sanki kullanıcısıymış gibi kullanabilmelerini sağlar. Bu durumda, MFA’nın varlığı işe yaramaz hale gelir ve hedeflenen hesap ve kullanıcısı tehdit edilir.

İnsan Zayıf Yönlerinden Yararlanmak

Çok faktörlü kimlik doğrulamayı atlatmak için diğer siber suçlular insan yönüne odaklanır. Nitekim bu güvenlik önlemi etkinleştirildiğinde her bağlantı için bir kod gerekir. Ve onu ele geçirmesi gereken bir insandır. Ancak herhangi bir insan aldatılabilir veya manipüle edilebilir.

Cato Networks güvenlik stratejisi kıdemli direktörü Etay Maor, “Günün sonunda, ister sayı ister bilgi olsun, kullanıcı kodu bildiği sürece saldırgan kodu çalabilir” diye uyarıyor.

Saldırgan tarafından sağlanan çabalar daha ileri düzeyde olmak zorunda kalacak, ancak istenen kodu ele geçirebilecektir. Örneğin, MFA, SMS ile gönderilen bir kod gerektiriyorsa – SMS, özellikle bankalar ve operatörler tarafından bugün hala yaygın olarak kullanılmaktadır – saldırgan, bir yardım masası aracılığıyla konuşuyormuş gibi davranarak kullanıcıyla iletişim kurabilir, örneğin, kullanıcıdan bilgileri iletmesini isteyebilir. söz konusu kod.

İşlem karmaşık olsa da, saldırgan bir yardım masasının veya başka bir çalışanın kimliğine bürünerek kullanıcıyla iletişim kurabilir. Mağdur, kendisine yardım edecek biriyle konuştuğunu düşünürse, gizli kodu iletmeye daha meyilli olacaktır. Bu nedenle birçok hizmet, SMS’e gelen kodların önüne, sizi asla arayıp sormayacaklarına dair bir uyarı ile gelir.

“Saldırganların insan yönüne, sistemin insan bileşenlerine saldırması şaşırtıcı değil. İnsanlar meşgul, insanlar stresli, her türlü şey verdiğimiz kararları etkiliyor” diye analiz ediyor CybSafe CEO’su ve kurucusu Öz Alashe.

Kötü amaçlı yazılım kullan

Çok faktörlü kimlik doğrulamasını atlatmak için üçüncü bir yöntem kullanılabilir: bilgi çalan kötü amaçlı yazılım kullanmaktan oluşur. Örneğin, bir saldırgan, hesabına erişirken bir kullanıcıyı izlemek için bir Truva atı kullanabilir ve ardından virüslü cihaz aracılığıyla hesaba erişim sağlayabilir. Ayrıca, kimlik doğrulama uygulamasını ve hesaba başka bir makineden uzaktan erişmek için sağlanan kodu kullanarak kurbanın bilgisi olmadan cihazın kontrolünü ele alabilir.

Ağ veya hesap tarafında, doğru kimlik bilgileri kullanıldığından erişim meşrudur. Yine de, şüpheli aktiviteye işaret edebilecek bazı işaretler var. Ve bu işaretler, güvenlik ekipleri ve ağlar aramak için eğitilebilir.

“Sistemin kendisi, kullanıcının bu yerden veya şu anda bağlanmasının normal olup olmadığını kendisine sormalıdır. Sonuç olarak, erişim izni vermeden önce başka bir doğrulama düzeyi gerçekleştirip gerçekleştirmeyeceğini merak ediyor” diyor Oz Alashe.

Kanıtlanmış bir yöntem, ancak yanılmaz değil

Çok faktörlü kimlik doğrulama kusursuz değildir: “Çok faktörlü kimlik doğrulama gibi güvenlik süreçleri ekstra bir güvenlik katmanı eklese de, kimlik avı saldırılarına karşı korunmak için gümüş kurşun olarak görülmemelidirler. Gelişmiş kimlik avı kitlerinin ve akıllı tekniklerin kullanılmasıyla, saldırganlar hem geleneksel hem de gelişmiş güvenlik çözümlerini atlayabilir,” dedi ZScaler geçen ay AiTM tipi bir saldırıyı analiz ederken.

Ancak bu güvenlik önlemi çok önemlidir, çünkü kendinizi birçok siber saldırıdan korumanıza ve özellikle hesapların uzaktan kontrol edilmesini önlemenize olanak tanır. Ancak zaman geçtikçe siber suçlular daha çok şey öğrenir. Ve MFA ile ne kadar çok uğraşırlarsa, o kadar başarılı olacaklardır.

Bu nedenle ağ güvenliği yöneticileri şimdi ek güvenlik katmanları düşünmelidir. ” Bu iyi birşey [que la MFA] tavsiye edilir. […] Ancak buna kesinlikle ek güvenlik katmanları eşlik etmelidir, çünkü diğer silolu güvenlik çözümleri gibi atlatılabilir. Sırf bir güvenlik katmanınız var diye her şeyin güvenli olduğunu düşünmeyin,” diye uyarıyor Etay Maor.

İnsan faktörünü dikkate alın

Teknoloji her şeyi yapamaz. Özellikle saldırganlar, kötü kararlar vermeleri için onları manipüle etmeye çalışarak kurbanlarının insanlığını hedef aldığında. Oz Alashe, “İnsanlar harikadır, faydalı olmak isterler, bu yüzden bazen kandırılırlar” diyor.

“Dijitalleşme yolda olduğu ve teknolojiyi akıllıca kullanmaya devam etmek için inanılmaz bir fırsatımız olduğu için bu toplum için önemli bir zorluk. Ancak dayanıklılık ve insani açıdan da bu zorlukların üstesinden gelmeliyiz” diye özetliyor.

Bu tehdidin bir örneği olarak, siber güvenlik şirketi Mitiga, birkaç hafta önce, MFA’yı atlayabilecek ve kimlik avı ile BEC’yi birleştiren bir kampanyadan kaynaklanan Microsoft 365 hesaplarını hedefleyen ayrıntılı saldırılar düzenledi.

Kaynak : ZDNet.com



genel-15