МФА важен… Но одного этого недостаточно.

RutoR
Universal Mixer

Support81

Original poster
Administrator
Сообщения
1 620
Реакции
225
Посетить сайт
specops-mfa-enough.jpg

Незащищённые имена пользователей и пароли малоэффективны в защите от атак с целью захвата учётных записей. Многофакторная аутентификация (MFA) вполне обоснованно стала фактическим стандартом для усиления контроля доступа.


Недаром почти все руководства по кибербезопасности рекомендуют именно эту функцию: исследования Microsoft показывают, что включение MFA может

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

атак с автоматической подменой учетных данных и фишинговых атак.


Однако даже самые лучшие реализации MFA оставляют серьёзный пробел: слабые, повторно используемые или скомпрометированные пароли. Когда злоумышленник обходит MFA (будь то обманом вынуждая пользователя одобрить push-уведомление или используя резервный вариант), эти же слабые пароли становятся ключом злоумышленника к вашим системам.


Вот почему многоуровневый подход к безопасности персональных данных должен включать как надежную защиту паролей, так и многофакторную аутентификацию при каждом входе в систему.


Преимущества МФА неоспоримы​


Прежде чем мы рассмотрим, почему пароли по-прежнему важны, давайте кратко напомним, что дает нам MFA:


  1. Дополнительный барьер для входа: даже если злоумышленник украдет или угадает ваш пароль, ему все равно понадобится второй фактор (например, одноразовый код или биометрическое сканирование) для завершения входа в систему.
  2. Устойчивость к фишингу: токены MFA и push-подтверждения повышают планку для кампаний по сбору учётных данных. Одной кражи пароля недостаточно.
  3. Соответствие нормативным требованиям:

    Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

    рекомендуют использовать многофакторную аутентификацию (MFA) для конфиденциальных или ценных счетов. Внедрение этой функции помогает соблюдать требования к соблюдению нормативных требований в сфере финансов, здравоохранения, государственного управления и других областях.
  4. Доверие пользователей: когда сотрудники или клиенты знают, что их учетные записи защищены не только паролем, доверие и вовлеченность часто возрастают.
  5. Избежание расходов: первоначальные инвестиции в MFA окупаются за счет предотвращения расходов на устранение нарушений — судебных издержек, реагирования на инциденты, ущерба репутации и т. д.

Почему только МФА может сделать вас уязвимым​


Несмотря на свои преимущества, многофакторная аутентификация (MFA) не является панацеей, и

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

. Чрезмерное доверие к ней может привести к самоуспокоению организаций, полагаясь на самый базовый фактор аутентификации: пароль. Многоуровневая защита основана на способности каждого уровня выдерживать нагрузку, а пароль — это отправная точка для борьбы с MFA.


Если этот пароль слабый, используется повторно или уже известен злоумышленникам, они становятся на шаг ближе к нарушению вашего периметра.


Потерянные или сломанные устройства, забытые токены и сброс настроек службой поддержки часто приводят к тому, что доступ осуществляется только по паролю. Без надёжной политики паролей эти «стоп-сигналы» становятся лёгкими точками входа. Поведение пользователей также не меняется в одночасье: организации, внедряющие многофакторную аутентификацию (MFA) без дополнительного обучения пользователей использованию паролей, часто сталкиваются с тем, что пользователи продолжают выбирать слабые или предсказуемые пароли.


Это подрывает одну из ваших самых сильных защит.


Кроме того, сама система MFA может стать объектом атак. Такие методы, как подмена SIM-карт, бомбардировка запросов MFA и социальная инженерия, скрывающая процедуры службы поддержки, могут заставить пользователей или сотрудников одобрить мошеннические входы в систему.


Пять тактик, которые используют злоумышленники для обхода MFA​


  1. Атаки, вызывающие усталость от MFA (также известные как

    Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

    )
    . Быстро запуская десятки push-уведомлений подряд, злоумышленники изматывают жертву, пока она не даст на это согласие, «чтобы это прекратилось».
  2. Подмена SIM-карты и перехват SMS. Использование одноразовых кодов на основе SMS по умолчанию подвергает пользователей атакам через мобильные сети, которые передают контроль над вторым фактором злоумышленнику.
  3. Социальная инженерия в службе поддержки. Выдавая себя за заблокированного пользователя, злоумышленник убеждает сотрудников службы поддержки отключить многофакторную аутентификацию (MFA) или сбросить учётные данные, часто используя лишь правдоподобную историю. Например, недавний

    Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

    .
  4. Перехват сеанса и кража токенов. Файлы cookie и токены сеанса могут быть перехвачены или украдены с помощью вредоносных программ и атак типа «человек посередине», что позволяет злоумышленникам обходить как пароли, так и многофакторную аутентификацию (MFA).
  5. Использование резервных методов. Вопросы о забытых паролях, коды восстановления и сброс адреса электронной почты часто не столь эффективны, как основные каналы MFA, создавая альтернативные пути доступа к аккаунтам.

Создание надежных паролей и MFA​


Ни один единый метод защиты не способен остановить любую атаку. Сочетая комплексную защиту паролей с надёжной многофакторной аутентификацией (MFA) на каждой критически важной системе (вход в Windows, VPN, удалённый рабочий стол, облачные порталы и многое другое), вы создаёте множество препятствий для злоумышленников. Даже если один уровень защиты обойти, другие всё равно смогут заблокировать или обнаружить вторжение.


Чтобы усилить свою защиту, используйте следующие передовые методы:

  • Включите MFA: если вы ещё этого не сделали, это очевидное решение для начала. Рассмотрите простое и эффективное решение MFA, например

    Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

    , которое может защитить вход в Windows, VPN и RDP-подключения.
  • Обеспечьте соблюдение минимальной длины и сложности пароля. Длина пароля должна быть не менее 15 символов, так как она обеспечивает наилучшую защиту от методов подбора.

    Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

    побудить пользователей создавать надёжные и длинные пароли.
  • Блокируйте известные скомпрометированные учётные данные. Интегрируйте проверки в режиме реального времени по спискам, составленным в результате утечки данных, чтобы пользователи не выбирали пароли, которые уже были обнаружены в утечках данных.

    Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

    блокирует создание слабых паролей и непрерывно сканирует Active Directory на наличие более 4 миллиардов взломанных паролей.

    Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

    .
  • Защитите свою службу поддержки . Такие решения, как

    Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

    используют вторичную проверку MFA для подтверждения личности любого пользователя, обращающегося в вашу службу поддержки.
  • Отслеживайте необычные схемы входа в систему. Объединяйте журналы паролей и MFA для выявления аномалий, таких как входы из незнакомых мест или с незнакомых устройств, и при необходимости активируйте усиленную аутентификацию.
MFA значительно снижает риск несанкционированного доступа, но она ни в коем случае не должна заменять надежную гигиену паролей.


Относитесь к паролям как к важному уровню безопасности. Внедряйте политики, обеспечивающие их длину, уникальность и нераскрываемость, а затем добавьте многофакторную аутентификацию (MFA) в качестве критически важной второй линии защиты.


Вместе они формируют надежную стратегию аутентификации, которая значительно повысит безопасность вашей организации и ваших конечных пользователей.
 
Название темы
Автор Заголовок Раздел Ответы Дата
Support81 Пользователи Microsoft 365 рискуют потерять аккаунт: не спасёт даже МФА Новости в сети 0
Support81 Massistant выкачивает всё: от GPS до SMS. Инструмент появился давно, но работал молча Новости в сети 0
Support81 Telegram победил рынок фрода на $35 млрд… но всего на пару дней Новости в сети 0
Support81 ИИ превратил программирование в русскую рулетку: быстро стреляет, но что в патроне? Новости в сети 0
Support81 ФБР вернуло крипту SafeMoon. Но большая часть улетела… другому хакеру Новости в сети 0
Support81 Ваш VPN — это троян. Он выглядит как защита, но работает как слежка Новости в сети 0
Support81 Recall всё видит, но Signal нашёл способ исчезнуть с радаров — буквально Новости в сети 2
Support81 Твоя приватность стоила им меньше кофе — но теперь их головы стоят миллионы Новости в сети 0
Support81 Арестовали, но не удержали: лидер Black Basta сбежал прямо из зала суда Новости в сети 0
Support81 D-Link: «Да, в нашем роутере 4 дыры, но исправлять их мы не планируем» Новости в сети 0
Support81 «TikTok, но с крыльями»: почему США запрещают DJI без доказательств шпионажа Новости в сети 0
Support81 Хакеры переосмыслили PikaBot: вирус становится проще, но опаснее Новости в сети 0
Support81 Просчитались, но где? Заказ на убийство в зашифрованном чате обернулся для бандитов тюрьмой Новости в сети 0
Support81 Conti и Royal получили мощного союзника: хакеры 3AM вступают в игру, но кто они на самом деле? Новости в сети 0
Support81 Не только умный, но и опасный: темная сторона ИИ от Microsoft Новости в сети 0
TrashHellSoDomy DVD диск недорогой - но долговечный, проверено. Свободное общение и флейм 1
DOMINUS Власти Германии конфисковали 1700 BTC, но не получили к ним доступа Новости в сети 3
S Интересно Есть денежные проекты на кипер? Но нету баз для чека? Тебе сюда! Ищу работу. Предлагаю свои услуги. 0
S Промо код 75% скидки на VPS ( не уверен но по идее только на 1 месяц ) Другое 2
L Интересно Биткоин готовится к потенциальному прорыву около $7 200, но нужно быть внимательными Новости в сети 1
G Продам DeepNude бота(приватный, но крякнутый) Продажа софта 1
S 20к мурки,приват,скорей всего не валид,но проверте! Раздача email 0
B 10к валид есть , но мало Раздача email 0
S Доим озабоченных мамонтов. 100% Валид 1000$-2000$ в месяц. (но это не точная сумма.слив) Способы заработка 8
АнАлЬнАя ЧуПаКаБрА INLINE Вроде без валида но с Pin Проекты Private Keeper 0
АнАлЬнАя ЧуПаКаБрА INLINE ICO вывод без валида но через пин Проекты Private Keeper 0
S Серый отлив темы, но на 99% белая. Способы заработка 0
B Сколько искал инфу,но так и не разобрался Вопросы и интересы 4
S «Закон Яровой» хотят перенести на 2023 год, но ФСБ против Новости в сети 0
S Шифровальщик Locky вернулся, но атакует только системы на базе Windows XP и Vista Новости в сети 0
S СЛОЖНАЯ но прибыльная схема Предоставляю работу. Ищу специалиста. 0
АнАлЬнАя ЧуПаКаБрА Mining - копейки но стабильно падающие в карман Другое 5
A Паблик но валид много (без хайд ) Раздача email 0

Название темы