ハッカーは多要素認証を回避する方法を模索しています。 注意すべき点は次のとおりです

  • Sep 03, 2023

MFA はサイバー攻撃に対する重要な障壁となりますが、絶対確実というわけではありません。

自宅オフィスでコンピューターの前に座りながらスマートフォンを見ている男性
画像: Getty/MoMo Productions

アカウントとより広範なネットワークをハッカーから守るためにできる最も重要なことは、次のことを行うことだとよく言われます。 多要素認証 (MFA)。

それは、そのうちの 1 つが、 ごくありふれた サイバー犯罪者がネットワークに侵入する方法は次のとおりです。 フィッシング攻撃 パスワードを盗むため、または単に推測することによって 弱いもの. いずれにせよ、実際のパスワードを使用している限り、多くのシステムはアクセスを許可しても安全であると想定します。

ZDNET おすすめ

最高のパスワード マネージャー: ビジネスでも個人でも使用可能

誰もがパスワードマネージャーを必要としています。 月額料金や年会費を払っても構わない場合は、これらのオプションを利用する価値があります。

今すぐ読む

MFA は追加の障壁を作成します これは、ユーザーがログイン試行が実際に自分によって行われたことをさらに検証する必要があるためです。 この検証は、SMS メッセージ、認証アプリ、または物理的なセキュリティ キーを介して行うことができます。 攻撃者がパスワードを持っていても、検証メッセージや物理デバイスを持っていない場合、システムは攻撃者を侵入させず、それ以上進むことはできません。

MFA を使用すると、アカウント乗っ取りの試みの大部分を防ぐことができますが、最近では、過去の多要素認証セキュリティを回避することを目的としたサイバー攻撃が急増しています。 Microsoft によると、たった 1 回のキャンペーンで 10,000の組織 このように標的にされてきた 昨年中に.

MFA を回避したいハッカーにとっての選択肢の 1 つは、いわゆる中間者攻撃 (AiTM) 攻撃を使用することです。 これは、フィッシング攻撃と、被害者とログインしようとしている Web サイト間のプロキシ サーバーを組み合わせたものです。 に。 これにより、攻撃者はパスワードとセッション Cookie を盗むことができ、これによって悪用できる追加の認証レベルが提供されます (この場合は電子メールが盗まれます)。 ユーザーは、自分のアカウントに通常どおりログインしていると単純に考えます。

「これは MFA の脆弱性ではないことに注意してください。 AiTM フィッシングはセッション Cookie を盗むため、攻撃者はユーザーのセッションに対して認証されます。 後者が使用するサインイン方法に関係なく、」と Microsoft はその特定のキャンペーンについて指摘しています。

それは、攻撃者が自ら MFA を破ったのではなく、MFA を盗むことで MFA を回避したためです。 Cookie を使用し、一度離れて戻ってきたとしても、あたかもユーザーであるかのようにアカウントを使用できるようになりました。 後で。 つまり、多要素認証が存在するにもかかわらず、残念ながらこの状況では多要素認証が冗長化されており、これは誰にとっても悪いことです。

見る: サイバーセキュリティの勝利戦略 (ZDNet特別レポート)

それで、その間 多要素認証はほとんどの場合抑止力になりますが、 これらの攻撃は、それが無謬ではないことを示しています。

「多要素認証 (MFA) などのセキュリティ機能はセキュリティ層をさらに強化しますが、フィッシング攻撃から保護する特効薬として考慮すべきではありません。 高度なフィッシング キット (AiTM) と巧妙な回避技術を使用することで、攻撃者は両方を回避できます。 従来のセキュリティ ソリューションだけでなく、先進的なセキュリティ ソリューションも提供しています」と、セキュリティ会社 ZScaler は同様のセキュリティ ソリューションの分析で述べています。 攻撃。

また、多くの場合、コードが必要であり、人がそのコードを入力する必要があるため、多要素認証をバイパスするために悪用される可能性のある他のシナリオもあります。 そして、テクノロジーが私たちを守ろうとしている間でも、人々は騙されたり操作されたりする可能性があります。

「結局のところ、それが数字であれ、情報の一部であれ、ユーザーはそれを見るとすぐにそれが知っているものになり、 それが攻撃者が知っているものであれば、それは攻撃者に盗まれる可能性があります」と、Cato のセキュリティ戦略シニア ディレクター、Etay Maor 氏は言います。 ネットワーク。

攻撃者はもう少し手間がかかりますが、これらのコードを取得することは可能です。 たとえば、SMS 認証は、特に銀行口座や電話契約など、多くの人にとって今でも一般的な MFA 方法です。 場合によっては、ユーザーは電話でコードを読み上げるか、サービスにコードを入力する必要があります。

これは潜在的に複雑なプロセスですが、サイバー犯罪者がヘルプラインやその他のサービスになりすます可能性があります。 これはデバイスへのコードを要求します – 特に人々が助けようとしている誰かと話していると思っている場合 彼ら。 多くのサービスが SMS コードの前に、それを求める電話は決してかけないという警告を付けるのはこのためです。

「攻撃者が人間の側面、つまりシステムの人々の構成要素を食い物にするのは、それほど驚くべきことではありません。 人々は忙しく、人々はストレスを感じており、あらゆる種類のことが私たちの意思決定に影響を与えます」とCybSafeのCEO兼創設者オズ・アラシェは言います。

見る: 最大のサイバー犯罪の脅威は、誰も話したくないものでもあります

サイバー犯罪者が MFA を回避するために悪用できるもう 1 つの方法は、 マルウェア 積極的にコードを盗みます。 たとえば、ハッカーはトロイの木馬マルウェアを使用してアカウントにアクセスし、ユーザーの利益を監視する可能性があります。 アカウントにアクセスし、感染したデバイスからのアクセスを使用して、 仕事。

ZDNET おすすめ

最高のセキュリティキー

堅牢なパスワードは貴重なオンライン アカウントを保護するのに役立ちますが、ハードウェア ベースの 2 要素認証はそのセキュリティを次のレベルに引き上げます。

今すぐ読む

彼らがそうなる可能性もあります 被害者が知らないうちにデバイスを制御する、認証アプリを使用し、提供されたコードを使用して、別のマシンから目的のアカウントにリモートでアクセスします。

ネットワークまたはアカウントに関する限り、認証が正しく使用されているため、サービスを使用しているのは正規のユーザーです。 しかし、ネットワークと情報セキュリティ チームが監視できる兆候はあり、たとえ正しい詳細が使用されていたとしても、何かが正しくない可能性がある兆候はあります。

「システム自体は、このユーザーが通常ここからログインしないのか、それとも現時点でログインしないのかを考慮する必要があります。 したがって、アクセスを提供する前に、別のレベル、別の層の検証を行う必要があるでしょうか?」 アラシェ。

完全に確実というわけではありませんが、大量のアカウント乗っ取りの試みを阻止するため、多要素認証の使用は依然として必須です。 しかし、として サイバー犯罪者は賢くなる 彼らはますますそれを狙うようになっており、そのためには、特にネットワークの安全を守る責任者による追加レベルの防御が必要になります。

「あなたが最も困難な結果に陥ることはないので、推奨されるのは良いことです。 ただし、他のサイロ化されたセキュリティ層と同様に、追加のセキュリティ層でそれを強化する必要があることは間違いありません。 セキュリティ ソリューションは回避できますし、1 つのセキュリティ層だけですべてが安全であると考えることはできません」と述べています。 マオール。

そして、特に攻撃者が人々を操作して誤った決定をさせようとしている場合には、テクノロジーができることには限界があります。 特に私たちの活動の多くがクラウドやその他のオンライン サービスに移行しているため、この点も考慮する必要があります。

「デジタル化が進む現在、これは社会にとって非常に重要な課題であり、テクノロジーを有効に活用し続ける素晴らしい機会を手にしています。 しかし、回復力と人間的側面に関しては、これらの課題にも対処しなければなりません」とアラシェ氏は言います。

「人々は素晴らしいし、役に立ちたいと思っているので、時々だまされることもあります」と彼は付け加えた。

サイバーセキュリティの詳細

  • 次の大きな安全上の脅威が私たちに迫っています。 それに取り組むのは大変なことになるだろう
  • Microsoft、ホワイトハウスの「ゼロトラスト」推進に向けてフィッシング対策MFAの改善を目指す
  • これらは最大のサイバーセキュリティ脅威です。 無視していないことを確認してください
  • これらのパスワードは使用しないでください: これらは、オンラインで販売されている最も頻繁に見られる 10 個のログインです
  • クラウド サイバーセキュリティの選択によって、ハッカーの侵入を許したままにしないでください