Eskiyi dışarıda, gelişmişi gelin: MFA’nın yenilenmeye ihtiyacı var


Yapay zekadan ZTA’ya (sıfır güven mimarisi) kadar şirketinizin verilerini korumaktan sorumlu teknoloji büyük ölçüde gelişti. İlerlemelere rağmen siber suçlular, hassas bilgilere erişim sağlamanın sürekli olarak yeni ve yaratıcı yollarını buluyor. Bu, yıkıcı sonuçlara yol açabilir ve sektördeki liderlerin tehditler hakkında proaktif olarak düşünmesini önemli hale getirir.

MFA bypass'ı

Siber korumanın 2024’te gelişmeye devam edeceği kilit alanlardan biri çok faktörlü kimlik doğrulamadır (MFA).

MFA şiddetle tavsiye edilir ve bunun iyi bir nedeni vardır

MFA yıllardır denenmiş ve doğrulanmış bir çözüm olmuştur. Bunun nedeni, ek bir güvenlik katmanı uygulamak için iki kimlik faktörünü (bildiğiniz bir şey (şifreniz) ve sahip olduğunuz veya olduğunuz bir şey (anahtar kartı veya parmak izi)) birleştirmesidir.

MFA yürürlükteyken, bir bilgisayar korsanı hesap bilgilerinizi ele geçirdiğinde ek kimlik gerekliliğini yerine getiremez, bu da sistemi ihlal etme yeteneklerinin ortadan kalktığı anlamına gelir. Tüm niyet ve amaçlar doğrultusunda, verilerinizin korunması söz konusu olduğunda MFA’nın dahil edilmesi standart en iyi uygulamadır.

Yine de bu ek koruma kesinlikle faydalı olsa da mükemmel değildir. Son zamanlarda MFA’nın atlanmasıyla sonuçlanan şaşırtıcı sayıda yüksek profilli sosyal mühendislik saldırısı gördük.

MFA bypass’ı çeşitli stratejilerle gerçekleştirilebilir; bunların tümü tek bir temel unsur nedeniyle mümkündür: insan hatası. Siber suçlular, MFA engelini aşmak için sıklıkla kurbanı oturum açma işlemini onaylamaya teşvik etmek amacıyla kimlik avı e-postaları gönderir ve hatta kurbanın doğrudan bilgisayar korsanına bir MFA kodu göndermesini sağlar. MFA yorulma saldırılarında görüldüğü gibi kurbanı MFA kodlarıyla boğmak, SMS tabanlı MFA’da SIM değiştirme saldırısı gerçekleştirmek kadar etkili olabilir.

MFA’yı atlamanın daha gelişmiş bir tekniği, bilgisayar korsanının kurbanı (kimlik avı mesajları yoluyla), kullanıcının sahte sitede veya saldırgan tarafından kontrol edilen bir proxy aracılığıyla gerçek sitede oturum açmasını sağlayacak sahte bir web sitesine yönlendirmesini içerir. Oturum açma işlemi tamamlandıktan sonra saldırgan, oturum çerezini gerçek siteden alır; ikinci bir kimlik doğrulamaya gerek yoktur. Bu strateji daha deneyimli bir tehdit aktörü gerektirse de oldukça etkili yapısı nedeniyle popülaritesi artıyor.

Kendini işine adamış siber suçlular için güvenilir olarak algılanmanın ve ihtiyaç duydukları bilgileri almanın başka yolları da vardır. Şunu hayal edin: Şirketinizdeki BT yardım masasından bir e-posta alıyorsunuz; kişi size şikayet ettiğiniz bir şeyi düzeltmeniz için talimatlar veriyor ve sizi yolluyor. Ertesi gün size tekrar ulaşıyor ama bu sefer yardımınıza ihtiyacı var. Standart bir dahili test için almış olmanız gerektiğini öne sürerek sizden bir MFA kodu istiyor. Bunu ona memnuniyetle sağlarsınız ve (bilmeden) siber suçlunun şirket verilerine erişmesine izin verirsiniz. Bu hikayede BT yöneticiniz kimlik avının ilk kurbanıydı. Henüz çok yaygın olmasa da bu, saldırganların MFA’yı atlamak için kullanmaya başladığı birçok yaratıcı stratejiden biridir.

Yeni yılda neler bekleyebiliriz?

Uzun lafın kısası, MFA’nın hacklenemez olmadığıdır. Siber suçlular için engeller oluşturan ve gelişmeye devam edecek harika bir güvenlik aracı olmasına rağmen, kullanıcı hatası her zaman bir risk olarak kalacaktır.

Kimlik avına karşı dayanıklı MFA teknolojisi halihazırda daha yaygın olarak kullanılıyor ve adından da anlaşılacağı gibi, MFA kimlik avı saldırılarına daha az duyarlı olan tanımlama yöntemlerini kullanıyor.

Bu güncellenmiş MFA teknolojisi, kullanıcının başka bir cihazda erişilemeyen ve kullanıcının özel oturumuna bağlı olan belirli bir belirteç veya kodu alarak bir platformda oturum açmasına olanak tanır ve bu da harika bir koruma aracını daha da güvenli hale getirir. Sıfır güven erişimi (ZTA) ve kullanıcı varlık davranışı analitiği (UEBA) çözümleriyle birleştirildiğinde dayanıklılığı artırabilir. Yıl boyunca daha fazla işletmenin yaratıcı bilgisayar korsanlarıyla mücadele etmek ve genel güvenliklerini daha iyi artırmak için bu teknolojiyi kullandığını göreceğiz.



Source link