歡迎登入資安人
若您還不是會員,請點選下方加入會員
忘記密碼
加入資安人會員
登入
新聞
觀點
專題
解決方案
活動
訂閱電子報
資安人粉絲團
聯絡我們
關於我們
合作詢問
隱私權政策
香港商法蘭克福展覽有限公司台灣傳媒分公司
110 台北市信義區市民大道六段288號8F
886-2-8729-1099
新聞
觀點
專題
解決方案
活動
訂閱電子報
登入
登入
訂閱電子報
新聞
觀點
專題
解決方案
活動
觀點
您現在位置 : 首頁 >
觀點
SE Labs示警「MFA繞過」的攻擊將越來越多
2023 / 12 / 26
編輯部
Uber、Okta等2023年重大的資料外洩事件,都與多因素身分驗證(MFA)繞過有關。SE Labs建議資安長在來年應加強防範受MFA保護的系統攻擊,目前已看到MFA繞過的攻擊活動增加趨勢。
研究人員表示,攻擊者並沒有發明新工具來規避MFA 或 2FA(雙重認證)。但是,社交工程、惡意軟體和網路釣魚等老派方法還是非常有效。
由於許多用戶認為 MFA牢不可破,卻讓它因此變成企業防禦中最薄弱的一環,因為攻擊者正在改變策略,並不斷尋找繞過MFA的方法。SE Labs建議資安主管應盡快升級MFA並放棄行動簡訊(SMS)的身分驗證方式。
攻擊者如何繞過 MFA
MFA 的「核准登入」方法非常受使用者歡迎,因為只需簡單點擊即可。因此,它也受到攻擊者的青睞。一旦攻擊者透過竊取或從暗網上購買了用戶被盜的憑證,攻擊者只需重複輸入這些憑證即可。當用戶分心、厭倦了接收多次訊息,只需輕輕一按,即可讓攻擊者進入。
有時,攻擊者會使用網路釣魚電子郵件說服粗心的使用者在偽造網站中輸入一次性密碼。或者他們取得被盜的 SIM 卡副本並直接接收驗證代碼。使用 SMS 進行2FA的驗證方式特別容易受到攻擊。即便如此,SE Labs還是認為2FA比完全不使用MFA好。
另一種MFA繞過的攻擊手法稱為會話劫持或 cookie 劫持。攻擊者根本不需要經歷 MFA的過程。網站使用加密的情形越來越多,攻擊者一般使用惡意軟體來竊取受害目標的cookie紀錄 。一旦攻擊者掌握了這些訊息,他們只需等待受害者登入後,接管連線即可進行攻擊。
本文轉載自HelpNetSecurity。
MFA
2FA
Cookie劫持
最新活動
2024.05.24
AI新技術 全面捍衛網路安全
2024.05.29
2024南科資安論壇
看更多活動
大家都在看
中芯數據觀察到GIS系統已成特定組織鎖定的攻擊目標
MITRE公布遭駭細節及攻擊指標
攻擊加速、漏洞修補慢 !Fortinet提漏洞紅區概念及整合平台
數十億Android 裝置可能面臨 Dirty Stream 攻擊
Sophos: 97% 遭勒索軟體攻擊的企業曾與執法單位合作
資安人科技網
文章推薦
谷歌釋出更新修補Chrome九個安全漏洞,包括新的零日漏洞
「後量子資安產業聯盟」成立 加速提升我國量子安全的競爭力
微軟Patch Tuesday修補了61個漏洞,包含兩個正被利用的零日漏洞