FBI waarschuwt voor aanvallen die bypass multi-factor authenticatie (MFA)

0
146
fbi-mfa-warning.png

De AMERIKAANSE Federal Bureau of Investigation (FBI) stuurde vorige maand een security advisory voor de privé-industrie-partners over de toenemende dreiging van aanvallen op organisaties en hun medewerkers die kunnen overslaan multi-factor authenticatie (MFA) oplossingen.

“De FBI heeft waargenomen cyber actoren het omzeilen van multi-factor authenticatie door middel van een gemeenschappelijke sociale engineering en technische aanvallen,” de FBI schreef in een Eigen Industrie Kennisgeving (PIN) uitgezonden op 17 September.

Incidenten uit het verleden van de MFA omzeilt

Terwijl tegenwoordig zijn er meerdere manieren om het omzeilen van de MFA bescherming, de FBI waarschuwing specifiek gewaarschuwd over SIM wisselen, de kwetsbaarheden die in de online pagina ‘ s hanteren van het MFB en het gebruik van transparante proxies zoals Muraen en NecroBrowser.

Om het punt over de FBI vermeld recente incidenten waar de hackers hadden gebruikt deze technieken te omzeilen MFA en stelen geld van het bedrijfsleven en gewone gebruikers. We citeren uit het rapport:

In 2016 klanten van een AMERIKAANSE bank werd aangevallen door een cyber aanvaller die overgezet hun telefoonnummer aan een telefoon die hij in eigendom-een aanval genaamd SIM te wisselen. De aanvaller genaamd de telefoon bedrijven klantenservice vertegenwoordigers, vinden sommigen, die waren meer bereid om hem informatie om de SIM-swap. Zodra de aanvaller had de controle over de klanten telefoonnummers, riep hij de bank voor de aanvraag van een overdracht van de draad van de slachtoffers in de accounts van andere account die hij bezat. De bank, het herkennen van het telefoonnummer van de klant, niet vragen voor volledige beveiliging vragen, maar om een one-time code gezonden naar het telefoonnummer van waaruit hij belt. Hij heeft ook gevraagd om te veranderen Pincodes en wachtwoorden en was in staat om te bevestigen slachtoffers’ credit card nummers naar een mobiele betaling toepassing.In de loop van 2018 en 2019, de FBI de Internet Crime Complaint Center en FBI slachtoffer klachten waargenomen, is de bovengenoemde aanval-SIM-wisselen-als een gemeenschappelijke tactiek van cyber criminelen trachten te omzeilen van twee-factor authenticatie. De slachtoffers van deze aanvallen hebben hun telefoonnummers gestolen, hun bankrekeningen leeg is, en hun wachtwoorden en Pincodes veranderd. Veel van deze aanvallen vertrouwen op sociaal engineering klantenservice voor grote telefoon bedrijven, die het geven van informatie aan de aanvallers.In 2019 een AMERIKAANSE bank werd het doelwit van een cyber aanvaller die was in staat om te profiteren van een fout in de website van de bank tot het omzeilen van de twee-factor authenticatie getroffen ter beveiliging van de rekeningen. De cyber aanvaller ingelogd met gestolen slachtoffer referenties en bij het bereiken van de secundaire pagina waar de klant zou normaal gesproken moet je een PINCODE in te voeren en het beantwoorden van een vraag, de aanvaller kwam in een gemanipuleerd string in de Web-URL instellen van de computer als één geboekt op de account. Deze stond hem toe om een bypass om de PIN-en de beveiligingsvraag pagina ‘ s en het starten van een wire transfers van de accounts van slachtoffers.In februari 2019 een cyber security expert bij de RSA Conferentie in San Francisco, blijk gegeven van een grote verscheidenheid van regelingen en cyber aanvallen actoren zou kunnen gebruiken om het omzeilen van multi-factor authenticatie. De security expert gepresenteerd real-time voorbeelden van hoe cyber actoren kunnen gebruik maken van de mens-in-het-midden aanvallen en sessie hijacking te onderscheppen het verkeer tussen een gebruiker en een website om het gedrag van deze aanvallen en toegankelijk houden voor zo lang mogelijk. Hij toonde ook aan social engineering-aanvallen, met inbegrip van phishing en frauduleuze sms-berichten die pretendeert te zijn van een bank of andere service aan een gebruiker om in te loggen op een valse website en geven hun persoonlijke informatie.Tijdens de in juni 2019 Hack-in-the-Box conferentie in Amsterdam, cyber security experts is aangetoond dat een paar van de extra – Muraena en NecroBrowser – die werkte in tandem voor het automatiseren van een phishing tegen gebruikers van multi-factor authenticatie. De Muraena tool onderschept verkeer tussen een gebruiker en een target website waar ze worden gevraagd om aanmeldingsgegevens en een token-code zoals gewoonlijk. Na verificatie, NecroBrowser slaat de gegevens voor de slachtoffers van deze aanval en kaapt de sessie-cookie, zodat cyber actoren om in te loggen op deze privé-rekeningen, hen over te nemen, en het veranderen van wachtwoorden van gebruikers en het herstel van e-mail adressen met behoud van de toegang zo lang mogelijk.

MFA is nog steeds effectief

De FBI maakte het erg duidelijk dat de alert moeten alleen worden genomen als voorzorgsmaatregel, en niet een aanval op de efficiëntie van de MFA, die het agentschap nog steeds beveelt. De FBI nog steeds adviseert bedrijven gebruik maken van de MFA.

In plaats daarvan, de FBI wil dat gebruikers van de MFA oplossingen van bewust te zijn dat cybercriminelen hebben nu manieren om een dergelijke account bescherming.

“Multi-factor authenticatie is en blijft een sterke en effectieve beveiligingsmaatregel te beschermen online-accounts, zolang gebruikers voorzorgsmaatregelen nemen om te zorgen dat ze niet het slachtoffer van deze aanvallen,” de FBI zei.

MFA aanvallen zijn zeldzaam

Ondanks de stijging in het aantal incidenten en de aanval van hulpmiddelen die het omzeilen van de MFA, deze aanvallen zijn nog steeds ongelooflijk zeldzame en nog niet zijn geautomatiseerd in de schaal. Vorige week, Microsoft zegt dat de aanvallen die kunnen overslaan MFA zijn zo gewoon, dat ze niet eens de statistieken op hen.

In contrast, de OS maker zei dat wanneer ingeschakeld, MFA geholpen gebruikers blok in 99,9% van alle account-hacks.

Terug in Mei, Google zei ook zoiets, beweert dat de gebruikers die zijn toegevoegd aan een herstel telefoonnummer van de jaarrekening (en indirect ingeschakeld op SMS-gebaseerde MFA) verbeterde de beveiliging van uw account.

“Ons onderzoek toont aan dat het simpelweg toevoegen van een herstel telefoonnummer aan uw Google-Account kan blokkeren tot 100% van geautomatiseerde bots, 99% van de bulk van phishing-aanvallen, en 66% van de doelgerichte aanvallen die zijn opgetreden tijdens ons onderzoek,” Google zei in de tijd.

Al met al, MFA is nog steeds zeer effectief zijn bij het voorkomen van de meeste massa en geautomatiseerde aanvallen; echter, gebruikers moeten zich bewust zijn dat er manieren zijn om een aantal te omzeilen MFA oplossingen, zoals die zich baseert op SMS-gebaseerde controles.

In plaats daarvan, moet de gebruiker kiezen voor een sterker MFA oplossing die niet kwetsbaar zijn voor social engineering trucs zoals SIM wisselen, of transparante proxy ‘ s die kunnen onderscheppen van de MFA token.

Op deze pagina een Microsoft security engineer geanalyseerd hoe de verschillende MFA oplossingen tarief tegen MFA-bypass-aanvallen. De oplossingen die aan de onderkant van de tabel zijn de sterkste.

Veiligheid

Linux te krijgen kernel ‘lockdown’ functie

Google ‘s oorlog op deepfakes: Als de verkiezingen kijkt, het aandelen ton van AI-nep-video’ s

De meeste malspam bevat een kwaadaardige URL van deze dagen, niet bestand bijlagen

Ransomware: de reden Waarom het betalen van het losgeld is een slecht idee om iedereen op de lange termijn (ZDNet YouTube)

Beste home security 2019: Professionele monitoring en DIY (CNET)

De meeste Fortune 500-bedrijven nog steeds ondoorzichtig over veiligheidsmaatregelen (TechRepublic)

Verwante Onderwerpen:

Overheid

Beveiliging TV

Data Management

CXO

Datacenters