Οι χάκερς χρησιμοποιούν διάφορες μεθόδους social engineering, για να παρακάμψουν την πιστοποίηση MFA και να κλέψουν δεδομένα.

Δείτε επίσης: Amazon: Καθιστά υποχρεωτική τη χρήση MFA για λογαριασμούς ‘root’ AWS

Μία σύσταση που ξεχωρίζει για την ασφάλεια πρόσβασης είναι η χρήση πολυπαραγοντικής πιστοποίησης (MFA). Όταν οι κωδικοί πρόσβασης αποτελούν εύκολο έργο για τους χάκερς, το MFA παρέχει ένα ουσιαστικό επίπεδο προστασίας κατά των παραβιάσεων. Ωστόσο, είναι σημαντικό να θυμόμαστε ότι το MFA δεν είναι απροσπέλαστο. Μπορεί να παρακαμφθεί και συχνά γίνεται.

Όταν ένας κωδικός πρόσβασης διαρρέεται, υπάρχουν αρκετές επιλογές που διατίθενται σε χάκερ που επιθυμούν να παρακάμψουν την επιπρόσθετη προστασία της πολυπαραγοντικής πιστοποίησης (MFA). Θα διερευνήσουμε τέσσερις τακτικές social engineering που χρησιμοποιούν με επιτυχία οι χάκερς για να παραβιάσουν τo MFA και θα τονίσουμε τη σημασία της ύπαρξης ενός ισχυρού κωδικού πρόσβασης ως μέρος της άμυνας.

1. Επιθέσεις Adversary-in-the-middle (AITM)

Οι επιθέσεις AITM περιλαμβάνουν την εξαπάτηση των χρηστών σχετικά με τη γνησιότητατ ενός δικτύου, εφαρμογής ή ιστότοπου. Στην πραγματικότητα όμως, παραδίδουν τις πληροφορίες τους μέσω μιας απάτης που μοιάζει αυθεντική. Αυτό επιτρέπει στους χάκερς να παρεμβάλλονται σε κωδικούς πρόσβασης και να παραποιούν τα μέτρα ασφαλείας, συμπεριλαμβανομένων των προτροπών για πολλαπλή πιστοποίηση. Για παράδειγμα, ένα ηλεκτρονικό μήνυμα spear-phishing μπορεί να φτάσει στα εισερχόμενα του υπαλλήλου, παρουσιάζοντας τον εαυτό του ως αξιόπιστη πηγή. Κάνοντας κλικ στον ενσωματωμένο σύνδεσμο, τους κατευθύνει σε μια πλαστή ιστοσελίδα όπου οι χάκερς συλλέγουν τα διαπιστευτήρια σύνδεσής τους.

2. MFA prompt bombing

Αυτή η τακτική social engineering, εκμεταλλεύεται το χαρακτηριστικό των ειδοποιήσεων push στις σύγχρονες εφαρμογές ταυτοποίησης, με τους χάκερς να αποστέλλουν μια ειδοποίηση πολλαπλών παραγόντων (MFA) στη συσκευή του νόμιμου χρήστη. Βασίζονται είτε στο ότι ο χρήστης θα παραπλανηθεί ότι πρόκειται για γνήσια ειδοποίηση και να την αποδεχθεί ή να κουραστεί από τις συνεχόμενες προτάσεις και να αποδεχθεί μία για να σταματήσουν οι ειδοποιήσεις. Αυτή η τεχνική, γνωστή ως MFA prompt bombing, αποτελεί σημαντική απειλή.

Δείτε ακόμα: Microsoft: Υποχρεωτική χρήση MFA για πρόσβαση σε admin portals

3. Service desk attacks

Οι επιτιθέμενοι ejαπατούν τα helpdesks για να παρακάμψουν τη διπλή πιστοποίηση, προσποιούμενοι ξεχασμένους κωδικούς πρόσβασης και αποκτώντας πρόσβαση μέσω τηλεφωνικών κλήσεων. Αν οι πράκτορες υποστήριξης υπηρεσίας αποτύχουν να επιβάλλουν τις σωστές διαδικασίες επαλήθευσης, μπορεί να χορηγήσουν απροσδιόριστα στους χάκερ μια αρχική είσοδο στο περιβάλλον τους. Ένα πρόσφατο παράδειγμα ήταν ο επίθεση στην MGM Resorts, όπου η ομάδα χάκερ Scattered Spider εξαπάτησε το service desk για επαναφορά κωδικού πρόσβασης, δίνοντάς τους μία βοήθεια για να συνδεθούν και να εκτελέσουν μια επίθεση με ransomware. Μέσω αυτής της τεχνικής social engineering, οι χάκερς προσπαθούν να εκμεταλλευτούν τις ρυθμίσεις ανάκτησης και τις διαδικασίες αντιγράφων ασφαλείας, μεταβάλλοντας τα service desks για να παρακάμψουν το MFA.

4. SIM swapping

Οι κυβερνοεγκληματίες γνωρίζουν ότι το MFA συχνά βασίζεται στα κινητά τηλέφωνα ως μέσο πιστοποίησης. Μπορούν να το εκμεταλλευτούν αυτό με μια τεχνική που ονομάζεται “SIM swapping“, όπου οι χάκερ παραπλανούν τους παρόχους υπηρεσιών να μεταφέρουν τις υπηρεσίες ενός στόχου σε ένα κάρτα SIM υπό τον έλεγχό τους. Έτσι, μπορούν αποτελεσματικά να αναλάβουν την υπηρεσία και τον αριθμό τηλεφώνου του στόχου, επιτρέποντάς τους να παρεμβάλλονται στις προτροπές πολυπαραγοντικής πιστοποίησης και να αποκτήσουν μη εξουσιοδοτημένη πρόσβαση σε λογαριασμούς.

Δείτε επίσης: Microsoft Authenticator: Αποκλείει αυτόματα ύποπτες ειδοποιήσεις MFA

Πώς μπορεί κάποιος να αναγνωρίσει και να αντιμετωπίσει τo social engineering;

To social engineering είναι μια τακτική που χρησιμοποιούν οι επιτιθέμενοι για να εκμεταλλευτούν την ανθρώπινη ψυχολογία και να παρακάμψουν τα συστήματα ασφαλείας. Μπορεί να περιλαμβάνει την παραπλάνηση, την ψευδαίσθηση, την πίεση και άλλες τακτικές.

Για να αναγνωρίσετε μία απόπειρα social engineering, είναι σημαντικό να είστε ενήμεροι για τις διάφορες μορφές που μπορεί να λάβει. Αυτό μπορεί να περιλαμβάνει την απάτη μέσω email, την παραπληροφόρηση, την επίθεση ‘man-in-the-middle’, την παραποίηση και άλλες τακτικές.

Η εκπαίδευση και η ενημέρωση είναι ζωτικής σημασίας για την αντιμετώπιση του social engineering. Μάθετε να αναγνωρίζετε τα σημάδια μιας επίθεσης social engineering όπως οι απρόσμενες ή ύποπτες επικοινωνίες, οι αιφνίδιες αλλαγές στη συμπεριφορά των συναδέλφων ή των επαφών σας, ή η αίσθηση ότι κάτι δεν είναι σωστό.

Είναι επίσης σημαντικό να χρησιμοποιείτε τεχνολογίες ασφαλείας για να προστατεύσετε τον εαυτό σας και την οργάνωσή σας από το social engineering. Αυτό μπορεί να περιλαμβάνει τη χρήση firewall, λογισμικού antivirus, συστημάτων ανίχνευσης εισβολέων και άλλων εργαλείων ασφαλείας.

Τέλος, είναι σημαντικό να έχετε έναν σαφή και ευέλικτο σχεδιασμό αντίδρασης σε περίπτωση που πέσετε θύμα social engineering. Αυτό μπορεί να περιλαμβάνει την αναφορά της επίθεσης στις αρμόδιες αρχές, την αλλαγή των κωδικών πρόσβασης και την επικοινωνία με τους εμπειρογνώμονες ασφαλείας.

Πηγή: thehackernews