„Microsoft“ teigia, kad pridedant MFA galima išvengti 99,9% visų sąskaitos įsilaužimų
Dviejų faktorių autentifikavimas (2FA) arba daugiafaktoris autentifikavimas (MFA) nėra (ir niekada nebus) tobulas. Motyvuoti kibernetiniai nusikaltėliai jau yra sukūrę daugybę įvairių įrankių ir metodų, padedančių jiems apeiti 2FA, ir jie juos panaudojo realaus pasaulio išpuoliuose. Kas antrą dieną mes skaitome apie tai, kaip galima apsimesti OTP kodais ir kaip tokios laikmenos, kaip el. Paštas ir SMS, neužtikrina tokio pobūdžio informacijos perdavimui reikalingo saugumo. Net tokios specializuotos programos, kaip „Google Authenticator“ , nėra apsaugotos nuo sėkmingų atakų, todėl daugelis abejoja papildomu 2FA teikiamu saugumu. Į pristatymą per praėjusį mėnesį RSA konferencijoje San Franciske, Aleksas Weinert, "Microsoft" direktorius tapatybės apsaugos, išvedė kai kuriuos statistinius duomenis, kurie rodo, kiek nesvarbus šios baimės gali būti.
Beveik visose kompromituotose įmonių sąskaitose nenaudojama MFA
Skaičiai, kuriuos pateikė Weinert, laikomi „Azure AD“, „Microsoft“ tapatybės ir prieigos valdymo sistemos, verslo vartotojais, ir jie veikia kaip įrodymas (tarsi prireiktų įrodymų), kad verslo debesimis pagrįstos sąskaitos visą laiką būna kompromituojamos. Vien per sausio mėnesį „Microsoft“ aptiko sėkmingų išpuolių prieš ne mažiau kaip 1,2 milijono paskyrų. Pasak Weinerto, tai sudaro 0,5% visų vartotojų, o tai gali atrodyti nelabai gerai, tačiau kai manote, kad tai tik mėnesio statistika, viskas pradeda atrodyti šiek tiek labiau jaudinanti. Tačiau dar baisiau yra akivaizdus visų šių išpuolių prevencija.
Patalpinantys 99,9% visų sėkmingai pažeistų sąskaitų nebuvo apsaugoti MFA. Tai iš tikrųjų parodo, koks kartais gali būti netinkamas dėmesys. Nors žmonėms nepavyksta įjungti kelių veiksnių autentifikavimo, nes jie jaudinasi, kad motyvuotas užpuolikas gali pavogti jų laikinuosius kodus, patys užpuolikai įsilaužė į sąskaitas ir jiems visai nereikia tokių kodų. Akivaizdu, kad priėmimo mastas vis dar yra žemas ir, nors saugumo tyrinėtojai, atradę 2FA sistemų trūkumų, tai daro visų labui, nurodydami trūkumus, jie netyčia atgraso žmones nuo funkcijos. Reikia pasakyti, kad tai nėra vienintelė problema.
Seni autentiškumo tikrinimo protokolai ir blogas slaptažodžių valdymas taip pat padeda įsilaužėliams
Turime nepamiršti, kad kalbame apie verslo sąskaitas, kurios iškart padaro viską daug sudėtingesnį. Kaip pažymėjo „Microsoft“, dažnai MFA vartotojams nėra galimybė.
Pasak populiariausio pasaulyje OS pardavėjo, didžioji dauguma sąskaitų perėmimo atakų yra nukreiptos į organizacijas, kurios naudoja tai, ką „Microsoft“ vadina „senu autentifikavimu“. Šios organizacijos sukūrė visą savo IT infrastruktūrą pagal senus protokolus, kurie išvis neleidžia 2FA. Aišku, užpuolikai žino, kokie silpni gali būti šie protokolai, ir nevengs pasinaudoti šiuo faktu. Deja, perėjimas prie modernesnės ir saugesnės autentifikavimo sistemos dažnai reikalauja daug darbo ir prastovų, kurių įmonės tiesiog negali sau leisti, o tai reiškia, kad vartotojams niekada nesuteikiama galimybė naudoti dviejų faktorių autentifikavimo funkciją. Vis dėlto tai neturėtų būti priežastis dėl prastos sąskaitos apsaugos.
Alexas Weinertas savo pranešime teigė, kad įsilaužėliai pasinaudojo slaptažodžių purškimu, kad įsilaužtų į maždaug 40% sausio mėnesio kompromituotų paskyrų. Slaptažodžių purškimo atakoje kibernetiniai nusikaltėliai naudoja palyginti trumpą dažniausiai naudojamų slaptažodžių sąrašą ir išbando juos naudodamiesi platesniu vartotojų vardų diapazonu. Kadangi daugelis žmonių linkę naudoti įprastus, lengvai atspėjamus slaptažodžius, atakos dažnai būna sėkmingos.
Kiti 40% iš 1,2 milijono sąskaitų, kurios buvo sugadintos per pirmąjį metų mėnesį, nukentėjo nuo pakartotinių išpuolių. Pažeidimų pakartojimas, matyt, yra „Microsoft“ terminas įgaliojimo įdarui - išpuolis, kurio metu įsilaužėliai naudoja vartotojo vardus ir slaptažodžius, pavogtus iš vienos internetinės paslaugos, kad atidarytų paskyras keliose kitose svetainėse. Dar kartą tai, kad aplaidus žmonių požiūris į savo sąskaitų saugumą ir polinkis pakartotinai naudoti slaptažodžius, daro išpuolį labai sėkmingą.
Teoriškai sąskaitos perėmimo atakų prevencija įmonės aplinkoje yra gana paprastas darbas, tačiau iš tikrųjų yra keletas veiksnių. Aptikus pažeidžiamumą kilo abejonių dėl 2FA efektyvumo, o kartu su tuo, kad funkcija nėra prieinama visose įmonių sistemose, dėl to prastos priėmimo galimybės.
Norėdami iš tikrųjų pagerinti reikalų būklę, žmonės turi suvokti, koks svarbus yra tinkamas slaptažodžio valdymas. Įmonės ir paslaugų teikėjai turi padaryti viską, ką gali, kad užtikrintų, jog 2FA teikiamas papildomas saugumas būtų prieinamas bet kuriuo metu, o vartotojai turėtų susitaikyti su tuo, kad nors tai nėra panacėja, ši paprasta funkcija dažnai gali atskirti pažeista ir saugi sąskaita.