Do najczęstszych cyberzagrożeń branży produkcyjnej należy oprogramowanie wymuszające okup, ataki na łańcuch dostaw, zagrożenia wewnętrzne, wyłudzanie informacji oraz ataki z wykorzystaniem inżynierii społecznej. W 2023 r...
Włączenie uwierzytelniania wieloskładnikowego (MFA) to najlepsza praktyka w zakresie cyberbezpieczeństwa, która pomaga chronić konta w Internecie przed nieautoryzowanym dostępem, jednak nie wszystkie formy MFA są jednakowo bezpieczne. Cyberprzestępcy mogą ominąć MFA. Niektóre metody MFA są bardziej podatne na cyberataki, co jest często wykorzystywane przez cyberprzestępców. Niektóre metody MFA, lepiej chronią konta w Internecie, wystarczy wybrać odpowiednią opcję.
Czytaj dalej, aby dowiedzieć się więcej o MFA, technikach omijania MFA stosowanych przez cyberprzestępców oraz jak zapobiegać takim zdarzeniom.
Co to jest uwierzytelnianie wieloskładnikowe (MFA)?
Uwierzytelnianie wieloskładnikowe (MFA) to protokół bezpieczeństwa, który wymaga od użytkowników zastosowania dodatkowej formy uwierzytelniania w celu uzyskania dostępu do kont w Internecie. Po włączeniu MFA oprócz danych uwierzytelniających logowania użytkownicy muszą zastosować dodatkową formę potwierdzenia tożsamości. MFA wymaga od użytkowników zastosowania co najmniej dwóch różnych rodzajów czynników uwierzytelniania. Do rodzajów czynników uwierzytelniania należą:
- Wiedza: ten rodzaj uwierzytelniania potwierdza tożsamość użytkownika na podstawie znanych mu informacji, takich jak hasło, odpowiedź na pytanie zabezpieczające lub kod PIN.
- Własność: ten rodzaj uwierzytelniania potwierdza tożsamość użytkownika na podstawie elementu pozostającego pod jego kontrolą, takiego jak klucz bezpieczeństwa lub jednorazowe hasło (OTP).
- Właściwość: ten rodzaj uwierzytelniania potwierdza tożsamość użytkownika na podstawie unikatowych cech biometrycznych, takich jak twarz w przypadku rozpoznawania twarzy.
MFA dodaje dodatkową warstwę zabezpieczeń i chroni konta w Internecie przed nieautoryzowanym dostępem. Nawet jeśli dane uwierzytelniające logowania użytkownika zostaną naruszone, cyberprzestępcy nie będą mogli uzyskać dostępu do konta bez zastosowania dodatkowego czynnika uwierzytelniania.
Techniki omijania MFA
Chociaż MFA zapewnia lepszą ochronę kont w Internecie, nie zapewnia stuprocentowego bezpieczeństwa. Niektóre metody MFA mogą zostać ominęte przez cyberprzestępców przy użyciu różnych technik. Oto techniki wykorzystywane przez cyberprzestępców do omijania MFA.
Przejęcie karty SIM
Karta SIM to mała karta zawierająca mikroukład, która umożliwia wysyłanie i odbieranie wiadomości tekstowych oraz nawiązywanie i odbieranie połączeń telefonicznych. Przejęcie karty SIM ma miejsce, gdy cyberprzestępca podszywa się pod użytkownika, aby nakłonić operatora sieci komórkowej do aktywacji nowej karty SIM. Cyberprzestępcy zbierają informacje na temat ofiary, aby podszywać się pod nią i przekonać operatora sieci komórkowej o konieczności uzyskania nowej karty SIM. Informują, że telefon został uszkodzony lub zagubiony, ale mają nowy telefon, który wymaga nowej karty SIM.
Po uzyskaniu nowej karty SIM cyberprzestępca może odbierać wiadomości tekstowe i połączenia telefoniczne ofiary. Cyberprzestępcy wykorzystują przejęcie karty SIM, aby odbierać kody 2FA podczas uwierzytelniania SMS ofiary i uzyskać dostęp do jej kont w Internecie.
Ataki socjotechniczne
Atak socjotechniczny to manipulacja psychologiczna wykorzystywana, aby skłonić innych do wykonania określonej czynności lub ujawnienia prywatnych informacji. Atakujący zbierają informacje na temat celu, aby wybrać rodzaj ataku. Podszywają się pod osobę znaną ofierze, taką jak przedstawiciel firmy, z której usług ofiara często korzysta. Atakujący stosuje wyłudzanie informacji, aby nakłonić użytkowników do ujawnienia danych osobowych.
Aby ominąć MFA, atakujący wysyłają wiadomości e-mail albo wiadomości tekstowe z prośbą o podanie kodu 2FA ofiary lub przekierowujące ją na sfałszowaną stronę internetową, która zachęca do wprowadzenia danych uwierzytelniających logowania i kodu 2FA.
Przejęcie konta e-mail
Przejęcie konta to rodzaj kradzieży tożsamości, w której cyberprzestępcy uzyskują nieautoryzowany dostęp do konta w Internecie i przejmują je. Przejęcie konta e-mail to rodzaj przejęcia konta, w którym cyberprzestępcy przejmują konto e-mail danej osoby. Po uzyskaniu dostępu do konta użytkownika cyberprzestępca może zablokować ofierze dostęp, monitorować aktywność, uzyskać dostęp do poufnych informacji, przejąć inne konta i podszywać się pod ofiarę.
Niektórzy użytkownicy jako formę MFA wybierają uwierzytelnianie e-mail, które umożliwia otrzymywanie kodów 2FA za pośrednictwem konta e-mail. Cyberprzestępcy próbują przejąć konta e-mail, aby ukraść kody 2FA i uzyskać dostęp do innych kont w Internecie.
Ataki typu man-in-the-middle
Ataki typu man-in-the-middle (MITM) to rodzaj cyberataku, w którym cyberprzestępcy przechwytują dane przesyłane pomiędzy dwiema stronami. Cyberprzestępcy wykorzystują sfałszowane i publiczne sieci Wi-Fi, ponieważ są one niezaszyfrowane i umożliwiają przeglądanie ruchu internetowego połączonych urządzeń. Po połączeniu użytkownika z niezaszyfrowaną siecią Wi-Fi cyberprzestępcy mogą podsłuchiwać, ukraść i zmienić przesyłane dane.
Cyberprzestępcy wykorzystują ataki MITM, aby omijać MFA, przechwytując dane uwierzytelniające logowania i kody 2FA użytkownika przesyłane w Internecie, na przykład za pośrednictwem uwierzytelniania e-mail. Następnie cyberprzestępcy wykorzystują dane uwierzytelniające logowania i kod 2FA, aby uzyskać dostęp do konta.
Złośliwe oprogramowanie
Złośliwe oprogramowanie jest wykorzystywane przez cyberprzestępców do zainfekowania urządzenia użytkownika i kradzieży poufnych informacji. Cyberprzestępcy infekują urządzenie użytkownika za pomocą różnych metod, takich jak wyłudzanie informacji, sfałszowane strony internetowe, ataki typu drive-by download, zestawy exploitów, złośliwe reklamy i konie trojańskie. Po zainstalowaniu złośliwego oprogramowania cyberprzestępcy mogą wykorzystać je do szpiegowania, zmiany lub zniszczenia plików, kradzieży danych poufnych, spowodowania awarii urządzenia lub przejęcia nad nim kontroli.
Cyberprzestępcy mogą wykorzystać złośliwe oprogramowanie, aby ominąć MFA. Złośliwe oprogramowanie zainstalowane na urządzeniu umożliwia cyberprzestępcom przejęcie kontroli i uzyskanie dostępu do przechowywanych na nim kodów 2FA.
Jak zapobiegać omijaniu MFA
Użytkownicy mogą zapobiegać omijaniu MFA, korzystając z bezpiecznych metod MFA i przestrzegając najlepszych praktyk w zakresie cyberbezpieczeństwa. Oto sposoby zapobiegania omijaniu MFA.
Korzystaj z aplikacji uwierzytelniającej MFA
Aplikacja uwierzytelniająca to aplikacja, która jest wykorzystywana jako dodatkowa metoda uwierzytelniania MFA. Generuje jednorazowe hasła czasowe (TOTP) lokalnie na urządzeniu użytkownika. Kod TOTP jest ważny od 30 do 60 sekund. Po wygaśnięciu TOTP aplikacja uwierzytelniająca generuje nowy i unikatowy kod TOTP na podstawie tajnego algorytmu. Użytkownik wykorzystuje dane uwierzytelniające logowania wraz z kodem TOTP wygenerowanym przez aplikację uwierzytelniającą do zalogowania się na konto.
Aby zapobiec omijaniu MFA, użytkownicy powinni unikać uwierzytelniania SMS i za pomocą wiadomości e-mail, zamiast tego korzystając z aplikacji uwierzytelniającej. Uwierzytelnianie SMS i za pomocą wiadomości e-mail może zostać łatwo przechwycone przez cyberprzestępców za pomocą ataków przejęcia karty SIM i MITM. Aplikacje uwierzytelniające generują kody TOTP lokalnie, zamiast przesyłać je w Internecie, dlatego są znacznie bezpieczniejsze w użyciu i mniej podatne na kradzież danych przez cyberprzestępców.
Unikaj udostępniania kodów 2FA
Cyberprzestępcy próbują ukraść kody 2FA za pomocą ataków socjotechnicznych, które nakłaniają użytkownika do ich ujawnienia. Ignoruj podejrzane wiadomości, które zachęcają do udostępniania kodów 2FA. Kody 2FA należy podawać wyłącznie podczas próby zalogowania się na konto.
Korzystaj z kluczy bezpieczeństwa
Klucz bezpieczeństwa to fizyczna forma uwierzytelniania, która zapewnia dostęp do systemów, aplikacji i kont. Jest często wykorzystywany jako kolejna forma uwierzytelniania MFA. Klucze bezpieczeństwa są jedną z najsilniejszych form MFA, ponieważ mają postać rzeczywistego przedmiotu. Cyberprzestępcy trudno jest ukraść klucz bezpieczeństwa w posiadaniu użytkownika i uzyskać dostęp do kont. Klucze bezpieczeństwa są również łatwe w użyciu. Wystarczy dotknąć klucza bezpieczeństwa lub włożyć go do urządzenia, aby potwierdzić tożsamość. Należy korzystać z kluczy bezpieczeństwa tam, gdzie to możliwe, jednak nie wszędzie są one obsługiwane.
Chroń konta za pomocą silnych haseł
Cyberprzestępcy wykorzystują różne techniki kradzieży kodów MFA, które umożliwiają dostęp do konta w Internecie. Nie mogą jednak ominąć MFA i uzyskać dostępu do konta w Internecie, jeśli jest chronione silnymi i unikatowymi hasłami. Używanie silnego hasła utrudnia cyberprzestępcom odgadnięcie danych uwierzytelniających logowania, co uniemożliwia im omijanie MFA.
Silne hasło składa się z co najmniej 16 znaków i jest losową kombinacją dużych oraz małych liter, cyfr i znaków specjalnych. Nie zawiera żadnych danych osobowych, kolejnych cyfr ani liter oraz powszechnie używanych wyrazów słownikowych.
Na bieżąco poznawaj cyberzagrożenia
Należy poszerzać wiedzę o najnowszych cyberzagrożeniach, aby zapobiec omijaniu MFA. Cyberprzestępcy nieustannie opracowują nowe sposoby omijania MFA i uzyskiwania dostępu do kont w Internecie. Należy poznać cyberzagrożenia, aby umieć je rozpoznawać i unikać ich.
Korzystaj z rozwiązania Keeper®, aby zapobiec omijaniu MFA
Jednym z najlepszych i najwygodniejszych sposobów zapobiegania omijaniu MFA jest korzystanie z aplikacji uwierzytelniającej jako głównej metody MFA. Aplikacje uwierzytelniające generują kody 2FA lokalnie na urządzeniu, co utrudnia cyberprzestępcom ich kradzież. Należy korzystać z menedżera haseł jako aplikacji uwierzytelniającej, aby ułatwić logowanie do kont.
Menedżer haseł to narzędzie, które bezpiecznie przechowuje dane osobowe i zarządza nimi w zaszyfrowanym magazynie cyfrowym. Dobre menedżery haseł mają zintegrowane funkcje aplikacji uwierzytelniającej, które generują kody 2FA lokalnie w narzędziu. Przechowują strony logowania w magazynie i automatycznie wypełniają dane uwierzytelniające logowania oraz kody 2FA podczas próby zalogowania się na konto.
Rozwiązanie Keeper Password Manager zapewnia integrację kodów 2FA z aplikacją, poprawiając bezpieczeństwo kont w Internecie i upraszczając proces logowania. Zarejestruj się, aby skorzystać z bezpłatnej wersji próbnej rozwiązania Keeper Password Manager i chronić konta w Internecie oraz zapobiegać omijaniu MFA.