DNA fra mobilenheter: hva er det og hvorfor skal MFA-løsningen din ha det?

DNA fra mobilenheter: hva er det og hvorfor skal MFA-løsningen din ha det? https://absec.no/absec-produkter/watchguard

Adopsjon av multi-faktor-autentisering blomstrer. Regulatorisk press fra ulike globale initiativer, kombinert med at selskaper gjør det til en forutsetning å bruke tjenestene deres og økningen i implementeringen av zero-trust-modellen, har økt utgiftene til denne løsningen. Vi ser på DNA fra mobilenheter og hvordan øke sikkerheten for bruk av multi-faktor-autentisering.

MFA-markedet anslås å være verdt 12,9 milliarder dollar og forventes å nå 26,7 milliarder dollar innen 2027, med en årlig vekstrate på 15,6% fra 2022 til 2027. Videre har 92% av selskapene i 2022 brukt denne teknologien til minst noen forretningsapplikasjoner.

Selv om dette verktøyet legger til et ekstra lag med beskyttelse for legitimasjon, er det kanskje ikke nok, ettersom nettkriminelle kan omgå det ved å bruke phishing- og sosialtekniske taktikker for å distrahere brukere. Samtidig bruker de teknikker for å hacke MFA-forsvar.

Hva er SIM-bytteangrep, og hvordan fungerer de?

Engangskoder sendt via SMS er allestedsnærværende i eldre MFA-teknologier. I et bytteangrep overtar en ondsinnet aktør den faktiske personens telefonnummer ved å be om at en mobil telekommunikasjonsleverandør kobler dette nummeret til et nytt SIM-kort i deres kontroll.

Først må den ondsinnede aktøren overbevise teleleverandøren om å utføre dette SIM-byttet gjennom sosialtekniske teknikker ved å etterligne den faktiske kunden og hevde at det originale SIM-kortet er skadet eller tapt. Deretter, hvis angrepet er vellykket, vil offerets telefon miste forbindelsen til nettverket, og de vil ikke kunne motta eller ringe.

Når det nye SIM-kortet er installert, kan hackere bruke det til å få kodene som gjør dem i stand til å omgå MFA, tilbakestille kontolegitimasjon og få uautorisert tilgang. For å etterligne offeret sitt, vil hackeren starte med å samle den nødvendige informasjonen. Det er forskjellige ruter de kan ta for å skaffe disse dataene, inkludert sosial manipulering, phishing, skadelig programvare, utnyttelse av informasjon fra datainnbrudd eller forskning på sosiale medier.

Bevæpnet med nødvendig informasjon kan nettkriminelle overbevise mobiloperatøren om å overføre mobilnummeret til et nytt SIM-kort eller utføre prosessen personlig online. I februar i år utstedte FBI en offentlig advarselom økningen i denne typen trusler. Den avslørte at de fra januar 2018 til desember 2020 hadde mottatt 320 rapporter relatert til SIM-byttehendelser, noe som genererte tap på omtrent 12 millioner dollar. Imidlertid mottok de bare i 2021 1,611 SIM-bytteklager med tap på over 68 millioner dollar. Disse tallene viser tydelig behovet for tiltak for å forhindre SIM-bytteangrep.

Mobilt DNA: funksjonen som sikrer forbedret beskyttelse

I dag kan utviklingen av taktikken som brukes av nettkriminelle lure selv de mest cybersikkerhets-bevisste blant oss. En Verizon-rapport sier at menneskelige feil står for 82% av datainnbruddene. Så det er kanskje ikke nok å implementere en tradisjonell MFA-løsning.

WatchGuards AuthPoint-løsning styrkes med en funksjon som garanterer at bare brukeren kan få tilgang til sine online kontoer og eiendeler fra mobilenheten. Den bruker sitt “mobile DNA” for å sikre at personen som ønsker å logge inn eier telefonen. Denne funksjonen forhindrer hackere i å få tilgang ved å bruke SIM-bytte fordi løsningen genererer et unikt DNA for den enheten, slik at ethvert påloggingsforsøk fra en annen mobil vil bli blokkert umiddelbart. I tillegg er vårt DNA godt posisjonert mot utnyttelse av sårbarheter i Signaling System No. 7 (SS7) og SIM-bytte i tråd med den siste CISAS-retningslinjen for multi-faktor-autentisering for å takle phishing. Når en økt er startet, gjenskaper AuthPoint-applikasjonen mobil-DNA og inkluderer det i engangspassord-beregningen (OTP). Hvis noen av de unike egenskapene til mobilenheten skulle endres (for eksempel forsøk på å sette den opp på en annen enhet), ville en ugyldig OTP bli generert, og tilgang ville bli nektet. I tillegg til å forhindre pålogging, er det mulig å vite om en angriper forsøkte å få tilgang til kontoen, ettersom tilgangsgodkjenning og fornektelsesinformasjon logges i kontrollpanelet slik at den når som helst kan verifiseres.

Siden mobil-DNA-et er unikt for hver enhet, kan de migrere tokenet fra en mobil til en annen mens de fortsatt har begge mobile enheter eller be IT-teamet om å generere en ny registrering. Det nye tokenet deaktiverer automatisk det gamle, så det er ingen risiko for at det blir brukt i tilfelle tyveri. På samme måte, hvis ansatte forlater selskapet, kan tokenene deres raskt slettes fra skyen for å forhindre at de autentiserer på et senere tidspunkt. På samme måte er det mulig å erstatte brukere med andre ved personalomsetning, slik at bedrifter kan stole på et bestemt antall lisenser uten å kjøpe nye.

Kort sagt, bruk av mobil-DNA for multi-faktor-autentisering er et sikrere alternativ for å beskytte kontoer. Hvis nettkriminelles avanserte taktikk kan forvirre ofrene deres, vil de ikke kunne villede applikasjonen, som alltid vil gjenkjenne enhetens unike DNA.

[wpforms id=”1020″]

80 % av selskapene opplever sikkerhetshendelser i Skyen

80 % av selskapene opplever sikkerhetshendelser i Skyen
Sikkerhetshendelser i Skyen

Migrering til skyen gir mange fordeler for bedrifter. Først og fremst reduserer de driftskostnadene med nesten 40%. De øker også smidigheten, reduserer vedlikeholdstiden for tradisjonelle IT-infrastrukturer og får fleksibilitet og skalerbarhet. Men etter hvert som antall arbeidsbelastninger distribuert i skyen vokser, sliter flere og flere organisasjoner med å holde tritt med sikkerhetskravene.

I løpet av det siste året har mer enn 80 % av organisasjonene opplevd sikkerhetshendelser i skyen, og 41 % av ingeniørene tror at sikkerheten i dette miljøet vil bli enda mer utfordrende når neste generasjon skybaserte applikasjoner distribueres.

Hva er de viktigste angrepsvektorene i skymiljøer?

  • Kompromitterte kontoer: Google Cloud-analyse har vist at brute force-angrep er den vanligste inngangsvektoren i Cloud-miljøer og var ansvarlig for 51% av cyberangrepene i første kvartal i år. En annen utbredt form for kompromitterende kontoer innebærer at trusselaktører kjøper legitimasjon på det mørke nettet eller utnytter legitimasjon eksponert i offentlige depoter. Dette skjer vanligvis fordi organisasjoner ikke implementerer en multifaktorautentiseringsløsning (MFA) for å sikre kontoene sine.
  • Utnytte applikasjoner i skyen: I IaaS-miljøer der Cloud-kunder administrerer sine egne webapplikasjoner og systemer, er klassiske webapplikasjonssårbarheter fortsatt vanlige, og å utnytte dem er en effektiv måte å få tilgang til miljøer på. Utnyttelse av sårbar programvare er den nest hyppigste trusselvektoren, og står for 37 % av skytrusselaktiviteten.
  • Misbruk av feilkonfigurasjon: feilkonfigurasjon innen skyarkitekturer spiller en nøkkelrolle i å bli potensielle ofre. Administrasjonskonsoller uten passordbeskyttelse eller med standardpassord er ansvarlige for 30% av slike angrep. På samme måte står eksponerte serverarbeidsbelastninger for 27% av truslene. Dette etterfølges av altfor ettergivende tjeneste- eller brukerkontoer (25 %), offentlig eksponerte webservere uten WAF (webapplikasjonsbrannmur) og/eller en belastningsfordeling (23 %), virtuelle maskiner eller beholdere som kjører som root (22 %), administrasjonsgrensesnitt uten flerfaktorautentisering (22 %), trafikk til uautoriserte IP-adresser (22 %), deaktivert logging (19 %) og åpne porter (19 %).
  • Phishing: Phishing utgjør også en trussel mot skymiljøer. Administratorer blir ofte lurt via e-post til å få tilgang til sider som etterligner Cloud-leverandører, noe som resulterer i legitimasjonstyveri når de logger på kontoene sine fra den falske portalen.

Oppnå skysikkerhet

Å ta i bruk cyberhygienepraksis som å bruke flerfaktorautentisering for å beskytte tilgang til kontoer, være klar over potensiell phishing, oppdatere og oppdatere programvare og sikre at elementene som er en del av skyarkitekturen er riktig konfigurert, er viktige første skritt.

WatchGuards Cloud-brannmurer en del av disse beste praksisene for cybersikkerhet, og fungerer som en brannmur for fysiske nettverksmiljøer, selv om den også fungerer for å beskytte servere i skyen. Dette gjør det mulig å oppdage og forhindre avanserte angrep som ransomcloud eller nulldagstrusler som forsøker å unngå nettverksforsvar. Ved å inkorporere AI blir beskyttelsen prediktiv, noe som betyr at den kan beskytte mot skadelig programvare som utvikler seg.

En av de største utfordringene for fagfolk innen skysikkerhet er å få synlighet i miljøet for å sikre sterkere databeskyttelse. Dette er grunnen til at vår Firebox Cloud gir full synlighet, noe som muliggjør raskere beslutningstaking og enklere sikkerhetsadministrasjon.