Шта је МФА отпоран на пхисхинг и како га можете применити?

Шта је МФА отпоран на пхисхинг и како га можете применити?
Читаоци попут вас помажу у подршци МУО. Када обавите куповину користећи везе на нашем сајту, можда ћемо зарадити провизију за партнере. Опширније.

Имплементација вишефакторске аутентификације (МФА) је одлична стратегија за јачање безбедности ваших онлајн налога, али софистицирани пхисхинг напади могу заобићи МФА. Зато размислите о усвајању јаке МФА методе отпорне на пхисхинг за борбу против модерних пхисхинг кампања.





МАКЕУСЕОФ ВИДЕО ДАНА

Како је традиционални МФА подложан пхисхинг нападима? Шта је МФА решење отпорно на пхисхинг и како може спречити нападе на пхисхинг?





Шта је вишефакторска аутентификација?

Као што термин сугерише, вишефакторска аутентификација захтева да представите два или више фактора верификације да бисте приступили својим налозима.





Фактор у процесу аутентификације је средство за верификацију вашег идентитета када покушавате да се пријавите.

Најчешћи фактори су:



  • Нешто што знаш: лозинку или ПИН који се сећате
  • Нешто што имаш: безбедни УСБ кључ или паметни телефон који имате
  • Нешто што си: ваше препознавање лица или отисак прста

Вишефакторска аутентификација додаје додатне слојеве сигурности вашим налозима. То је као да додате другу или трећу браву свом ормарићу.

У типичном процесу вишефакторске аутентификације, прво ћете унети лозинку или ПИН. Тада ћете можда добити други фактор на свом паметном телефону. Овај други фактор може бити СМС или обавештење у апликацији за аутентификацију. У зависности од подешавања МФА, можда ћете морати да верификујете свој идентитет путем биометрије.





Постоје много разлога за коришћење вишефакторске аутентификације , али може ли се у потпуности одупрети пхисхингу?

Нажалост, одговор је „не“.





Сајбер претње вишефакторској аутентификацији

  Слика акредитива за пријаву који виси на куки на рачунару да представља пхисхинг

Иако су МФА методе безбедније од метода аутентификације са једним фактором, актери претњи могу да их искористе користећи различите технике.

Ево начина на који хакери могу заобићи МФА.

Бруте-Форце напади

Ако хакери имају ваше акредитиве за пријаву, а ви сте поставили 4-цифрени ПИН који ће се користити као други фактор, они могу да изврше нападе грубом силом да погоде безбедносни пин како би заобишли вишефакторску аутентификацију.

СИМ Хаковање

Ових дана актери претњи користе технике као што су замена СИМ картице, клонирање СИМ картице и повезивање СИМ картице хаковати вашу СИМ картицу . А када имају контролу над вашом СИМ картицом, лако могу пресрести други фактор заснован на смс-у, компромитујући ваш МФА механизам.

како сазнати своју матичну плочу

МФА Напади умора

У ан МФА напад умора , хакер вас бомбардује гомилом пусх обавештења док не попустите. Када одобрите захтев за пријављивање, хакер може да приступи вашем налогу.

како да преуредите странице у ворд -у

Противник у средњим нападима

Хакери могу да користе АиТМ оквире као што је Евилгинк да пресретну и акредитиве за пријаву и други токен фактора. Тада се могу пријавити на ваш налог и учинити било коју гадну ствар која им се свиђа.

Када завршите процес вишефакторске аутентификације, колачић претраживача се креира и чува за вашу сесију. Хакери могу издвојити овај колачић и користити га за покретање сесије у другом претраживачу на другом систему.

Пецање

Пецање, једно од најчешћих уобичајене тактике социјалног инжењеринга , се често користи за приступ другом фактору када актер претње већ има ваше корисничко име и лозинку.

На пример, користите добављача софтвера као услуге (СааС) и ваши акредитиви за пријаву су угрожени. Хакер ће позвати (или послати е-поруку) који се представљате као ваш СааС добављач да затражи други фактор за верификацију. Када поделите верификациони код, хакер може да приступи вашем налогу. И они могу украсти или шифровати податке који утичу на вас и вашег продавца.

Ових дана хакери запошљавају напредне пхисхинг технике . Зато пазите на пхисхинг нападе.

Шта је МФА отпоран на пхисхинг?

МФА отпоран на пхисхинг није подложан свим врстама друштвеног инжењеринга, укључујући пхисхинг нападе, нападе пуњења акредитива, нападе Ман-ин-тхе-Миддле и још много тога.

Пошто су људи у центру напада социјалног инжењеринга, МФА отпоран на пхисхинг уклања људски елемент из процеса аутентификације.

Да би се сматрао МФА механизмом отпорним на пхисхинг, аутентификатор треба да буде криптографски везан за домен. И требало би да препозна лажни домен који је направио хакер.

Ево како функционише МФА технологија отпорна на пхисхинг.

Направите јаку везу

Поред регистрације вашег аутентификатора, завршићете криптографску регистрацију, укључујући проверу идентитета, да бисте створили јаку везу између вашег аутентификатора и добављача идентитета (ИДП). Ово ће омогућити вашем аутентификатору да идентификује лажне веб локације.

Искористите асиметричну криптографију

Чврсто повезивање две стране засновано на асиметричној криптографији (криптографија са јавним кључем) елиминише потребу за заједничким тајнама попут лозинки.

Да бисте започели сесије, биће потребна оба кључа (јавни и приватни кључеви). Хакери не могу да се аутентификују да би се пријавили јер ће приватни кључеви бити безбедно ускладиштени у хардверским безбедносним кључевима.

Одговорите само на важеће захтеве за аутентификацију

МФА отпоран на „пецање“ одговара само на важеће захтеве. Сви покушаји лажног представљања легитимних захтева биће осујећени.

Верифи Наме

МФА аутентификација отпорна на „пецање“ мора да потврди намеру корисника тако што ће од корисника тражити да предузме радњу која указује на активно учешће корисника у аутентификацији захтева за пријаву.

Зашто би требало да примените МФА отпоран на пхисхинг

Усвајање МФА отпорног на пхисхинг нуди вишеструке предности. Елиминише људски елемент из једначине. Пошто систем може аутоматски да уочи лажну веб локацију или неовлашћени захтев за аутентификацију, може спречити све врсте пхисхинг напада који имају за циљ да преваре кориснике да одају акредитиве за пријаву. Сходно томе, МФА отпоран на пхисхинг може спречити кршење података у вашој компанији.

Штавише, добар МФА отпоран на пхисхинг, као што је најновији ФИДО2 метод аутентификације, побољшава корисничко искуство. То је зато што можете да користите биометрију или безбедносне кључеве који се лако примењују за приступ својим налозима.

На крају, али не и најмање важно, МФА отпоран на пхисхинг повећава безбедност ваших налога и уређаја, чиме се побољшава пашњак сајбер безбедности у вашем друштву.

Америчка канцеларија за управљање и буџет (ОМБ) издала је Документ о савезној стратегији нултог поверења , који захтева од савезних агенција да користе само МФА отпоран на пхисхинг до краја 2024.

Дакле, можете разумети да је МФА отпоран на пхисхинг критичан за сајбер безбедност.

Како имплементирати МФА отпоран на пхисхинг

  Слика даме која седи бебе на лаптопу и држи паметни телефон у левој руци

Према Извештај о стању безбедног идентитета који је припремио Октин Аутх0 тим, напади заобилажења МФА-а су у порасту.

преместите датотеке са Мац -а на рачунар

Пошто је пхисхинг водећи вектор напада у нападима заснованим на идентитету, имплементација вишефакторске аутентификације отпорне на пхисхинг може вам помоћи да заштитите своје налоге.

ФИДО2/ВебАутхн аутентификација је широко коришћен метод аутентификације отпоран на пхисхинг. Омогућава вам да користите уобичајене уређаје за аутентификацију у мобилним и десктоп окружењима.

ФИДО2 аутентификација нуди снажну сигурност кроз криптографске акредитиве за пријаву јединствене за сваку веб локацију. А акредитиви за пријаву никада не напуштају ваш уређај.

Штавише, можете да користите уграђене функције свог уређаја, као што је читач отиска прста да бисте деблокирали криптографске акредитиве за пријаву.

Можете проверите ФИДО2 производе да изаберете прави производ за имплементацију МФА отпорног на пхисхинг.

Други начин за имплементацију МФА отпорног на пхисхинг је коришћење решења заснованих на инфраструктури јавног кључа (ПКИ). ПИВ паметне картице, кредитне картице и е-пасоши користе ову технологију засновану на ПКИ-у.

МФА отпоран на пхисхинг је будућност

Напади пхисхинг-а се повећавају, а примена само традиционалних метода вишефакторске аутентификације не нуди заштиту од софистицираних пхисхинг кампања. Зато примените МФА отпоран на пхисхинг како бисте спречили хакере да преузму ваше налоге.