МФА важен… Но одного этого недостаточно.

Support81

Модератор
specops-mfa-enough.jpg

Незащищённые имена пользователей и пароли малоэффективны в защите от атак с целью захвата учётных записей. Многофакторная аутентификация (MFA) вполне обоснованно стала фактическим стандартом для усиления контроля доступа.


Недаром почти все руководства по кибербезопасности рекомендуют именно эту функцию: исследования Microsoft показывают, что включение MFA может

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

атак с автоматической подменой учетных данных и фишинговых атак.


Однако даже самые лучшие реализации MFA оставляют серьёзный пробел: слабые, повторно используемые или скомпрометированные пароли. Когда злоумышленник обходит MFA (будь то обманом вынуждая пользователя одобрить push-уведомление или используя резервный вариант), эти же слабые пароли становятся ключом злоумышленника к вашим системам.


Вот почему многоуровневый подход к безопасности персональных данных должен включать как надежную защиту паролей, так и многофакторную аутентификацию при каждом входе в систему.


Преимущества МФА неоспоримы​


Прежде чем мы рассмотрим, почему пароли по-прежнему важны, давайте кратко напомним, что дает нам MFA:


  1. Дополнительный барьер для входа: даже если злоумышленник украдет или угадает ваш пароль, ему все равно понадобится второй фактор (например, одноразовый код или биометрическое сканирование) для завершения входа в систему.
  2. Устойчивость к фишингу: токены MFA и push-подтверждения повышают планку для кампаний по сбору учётных данных. Одной кражи пароля недостаточно.
  3. Соответствие нормативным требованиям:

    Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

    рекомендуют использовать многофакторную аутентификацию (MFA) для конфиденциальных или ценных счетов. Внедрение этой функции помогает соблюдать требования к соблюдению нормативных требований в сфере финансов, здравоохранения, государственного управления и других областях.
  4. Доверие пользователей: когда сотрудники или клиенты знают, что их учетные записи защищены не только паролем, доверие и вовлеченность часто возрастают.
  5. Избежание расходов: первоначальные инвестиции в MFA окупаются за счет предотвращения расходов на устранение нарушений — судебных издержек, реагирования на инциденты, ущерба репутации и т. д.

Почему только МФА может сделать вас уязвимым​


Несмотря на свои преимущества, многофакторная аутентификация (MFA) не является панацеей, и

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

. Чрезмерное доверие к ней может привести к самоуспокоению организаций, полагаясь на самый базовый фактор аутентификации: пароль. Многоуровневая защита основана на способности каждого уровня выдерживать нагрузку, а пароль — это отправная точка для борьбы с MFA.


Если этот пароль слабый, используется повторно или уже известен злоумышленникам, они становятся на шаг ближе к нарушению вашего периметра.


Потерянные или сломанные устройства, забытые токены и сброс настроек службой поддержки часто приводят к тому, что доступ осуществляется только по паролю. Без надёжной политики паролей эти «стоп-сигналы» становятся лёгкими точками входа. Поведение пользователей также не меняется в одночасье: организации, внедряющие многофакторную аутентификацию (MFA) без дополнительного обучения пользователей использованию паролей, часто сталкиваются с тем, что пользователи продолжают выбирать слабые или предсказуемые пароли.


Это подрывает одну из ваших самых сильных защит.


Кроме того, сама система MFA может стать объектом атак. Такие методы, как подмена SIM-карт, бомбардировка запросов MFA и социальная инженерия, скрывающая процедуры службы поддержки, могут заставить пользователей или сотрудников одобрить мошеннические входы в систему.


Пять тактик, которые используют злоумышленники для обхода MFA​


  1. Атаки, вызывающие усталость от MFA (также известные как

    Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

    )
    . Быстро запуская десятки push-уведомлений подряд, злоумышленники изматывают жертву, пока она не даст на это согласие, «чтобы это прекратилось».
  2. Подмена SIM-карты и перехват SMS. Использование одноразовых кодов на основе SMS по умолчанию подвергает пользователей атакам через мобильные сети, которые передают контроль над вторым фактором злоумышленнику.
  3. Социальная инженерия в службе поддержки. Выдавая себя за заблокированного пользователя, злоумышленник убеждает сотрудников службы поддержки отключить многофакторную аутентификацию (MFA) или сбросить учётные данные, часто используя лишь правдоподобную историю. Например, недавний

    Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

    .
  4. Перехват сеанса и кража токенов. Файлы cookie и токены сеанса могут быть перехвачены или украдены с помощью вредоносных программ и атак типа «человек посередине», что позволяет злоумышленникам обходить как пароли, так и многофакторную аутентификацию (MFA).
  5. Использование резервных методов. Вопросы о забытых паролях, коды восстановления и сброс адреса электронной почты часто не столь эффективны, как основные каналы MFA, создавая альтернативные пути доступа к аккаунтам.

Создание надежных паролей и MFA​


Ни один единый метод защиты не способен остановить любую атаку. Сочетая комплексную защиту паролей с надёжной многофакторной аутентификацией (MFA) на каждой критически важной системе (вход в Windows, VPN, удалённый рабочий стол, облачные порталы и многое другое), вы создаёте множество препятствий для злоумышленников. Даже если один уровень защиты обойти, другие всё равно смогут заблокировать или обнаружить вторжение.


Чтобы усилить свою защиту, используйте следующие передовые методы:

  • Включите MFA: если вы ещё этого не сделали, это очевидное решение для начала. Рассмотрите простое и эффективное решение MFA, например

    Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

    , которое может защитить вход в Windows, VPN и RDP-подключения.
  • Обеспечьте соблюдение минимальной длины и сложности пароля. Длина пароля должна быть не менее 15 символов, так как она обеспечивает наилучшую защиту от методов подбора.

    Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

    побудить пользователей создавать надёжные и длинные пароли.
  • Блокируйте известные скомпрометированные учётные данные. Интегрируйте проверки в режиме реального времени по спискам, составленным в результате утечки данных, чтобы пользователи не выбирали пароли, которые уже были обнаружены в утечках данных.

    Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

    блокирует создание слабых паролей и непрерывно сканирует Active Directory на наличие более 4 миллиардов взломанных паролей.

    Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

    .
  • Защитите свою службу поддержки . Такие решения, как

    Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

    используют вторичную проверку MFA для подтверждения личности любого пользователя, обращающегося в вашу службу поддержки.
  • Отслеживайте необычные схемы входа в систему. Объединяйте журналы паролей и MFA для выявления аномалий, таких как входы из незнакомых мест или с незнакомых устройств, и при необходимости активируйте усиленную аутентификацию.
MFA значительно снижает риск несанкционированного доступа, но она ни в коем случае не должна заменять надежную гигиену паролей.


Относитесь к паролям как к важному уровню безопасности. Внедряйте политики, обеспечивающие их длину, уникальность и нераскрываемость, а затем добавьте многофакторную аутентификацию (MFA) в качестве критически важной второй линии защиты.


Вместе они формируют надежную стратегию аутентификации, которая значительно повысит безопасность вашей организации и ваших конечных пользователей.
 
Похожие темы
Support81 Пользователи Microsoft 365 рискуют потерять аккаунт: не спасёт даже МФА Новости в сети 0
Support81 Кто украл 127 тысяч биткоинов? Китайский CVERC обвиняет США. Но у Минюста США совсем другая версия Новости в сети 0
Support81 Иллюзия безопасности. Российские компании используют до десяти разрозненных ИБ-инструментов, но теряют контроль над данными Новости в сети 0
Support81 Mozilla встроит VPN прямо в Firefox. Бесплатно. Но в чём подвох? Новости в сети 0
Support81 Massistant выкачивает всё: от GPS до SMS. Инструмент появился давно, но работал молча Новости в сети 0
Support81 Telegram победил рынок фрода на $35 млрд… но всего на пару дней Новости в сети 0
Support81 ИИ превратил программирование в русскую рулетку: быстро стреляет, но что в патроне? Новости в сети 0
Support81 ФБР вернуло крипту SafeMoon. Но большая часть улетела… другому хакеру Новости в сети 0
Support81 Ваш VPN — это троян. Он выглядит как защита, но работает как слежка Новости в сети 0
Support81 Recall всё видит, но Signal нашёл способ исчезнуть с радаров — буквально Новости в сети 2
Support81 Твоя приватность стоила им меньше кофе — но теперь их головы стоят миллионы Новости в сети 0
Support81 Арестовали, но не удержали: лидер Black Basta сбежал прямо из зала суда Новости в сети 0
Support81 D-Link: «Да, в нашем роутере 4 дыры, но исправлять их мы не планируем» Новости в сети 0
Support81 «TikTok, но с крыльями»: почему США запрещают DJI без доказательств шпионажа Новости в сети 0
Support81 Хакеры переосмыслили PikaBot: вирус становится проще, но опаснее Новости в сети 0
Support81 Просчитались, но где? Заказ на убийство в зашифрованном чате обернулся для бандитов тюрьмой Новости в сети 0
Support81 Conti и Royal получили мощного союзника: хакеры 3AM вступают в игру, но кто они на самом деле? Новости в сети 0
Support81 Не только умный, но и опасный: темная сторона ИИ от Microsoft Новости в сети 0
TrashHellSoDomy DVD диск недорогой - но долговечный, проверено. Свободное общение и флейм 1
DOMINUS Власти Германии конфисковали 1700 BTC, но не получили к ним доступа Новости в сети 3
S Интересно Есть денежные проекты на кипер? Но нету баз для чека? Тебе сюда! Ищу работу. Предлагаю свои услуги. 0
S Промо код 75% скидки на VPS ( не уверен но по идее только на 1 месяц ) Раздачи и сливы 2
L Интересно Биткоин готовится к потенциальному прорыву около $7 200, но нужно быть внимательными Новости в сети 1
S 20к мурки,приват,скорей всего не валид,но проверте! Раздачи и сливы 0
B 10к валид есть , но мало Раздачи и сливы 0
S «Закон Яровой» хотят перенести на 2023 год, но ФСБ против Новости в сети 0
S Шифровальщик Locky вернулся, но атакует только системы на базе Windows XP и Vista Новости в сети 0
S СЛОЖНАЯ но прибыльная схема Предоставляю работу. Ищу специалиста. 0
АнАлЬнАя ЧуПаКаБрА Mining - копейки но стабильно падающие в карман Раздачи и сливы 5
A Паблик но валид много (без хайд ) Раздачи и сливы 0

Название темы