首頁 » RCS Blog » SE Labs示警「MFA繞過」的攻擊將越來越多
Uber、Okta等2023年重大的資料外洩事件,都與多因素身分驗證(MFA)繞過有關。SE Labs建議資安長在來年應加強防範受MFA保護的系統攻擊,目前已看到MFA繞過的攻擊活動增加趨勢。研究人員表示,攻擊者並沒有發明新工具來規避MFA 或 2FA(雙重認證)。但是,社交工程、惡意軟體和網路釣魚等老派方法還是非常有效。
由於許多用戶認為 MFA牢不可破,卻讓它因此變成企業防禦中最薄弱的一環,因為攻擊者正在改變策略,並不斷尋找繞過MFA的方法。SE Labs建議資安主管應盡快升級MFA並放棄行動簡訊(SMS)的身分驗證方式。
MFA 的「核准登入」方法非常受使用者歡迎,因為只需簡單點擊即可。因此,它也受到攻擊者的青睞。一旦攻擊者透過竊取或從暗網上購買了用戶被盜的憑證,攻擊者只需重複輸入這些憑證即可。當用戶分心、厭倦了接收多次訊息,只需輕輕一按,即可讓攻擊者進入。
有時,攻擊者會使用網路釣魚電子郵件說服粗心的使用者在偽造網站中輸入一次性密碼。或者他們取得被盜的 SIM 卡副本並直接接收驗證代碼。使用 SMS 進行2FA的驗證方式特別容易受到攻擊。即便如此,SE Labs還是認為2FA比完全不使用MFA好。
另一種MFA繞過的攻擊手法稱為會話劫持或 cookie 劫持。攻擊者根本不需要經歷 MFA的過程。網站使用加密的情形越來越多,攻擊者一般使用惡意軟體來竊取受害目標的cookie紀錄 。一旦攻擊者掌握了這些訊息,他們只需等待受害者登入後,接管連線即可進行攻擊。