Å vite hvor påloggingsforsøk kommer fra, er nøkkelen til MFA!

Cyberangrep innen geopolitikk spiller en stadig viktigere rolle. 2020 var et intenst år hvor pandemien ble brukt til desinformasjonskampanjer, og det var alvorlige hendelser forårsaket av grupper knyttet til utenlandske makter. En av de mest slående tilfellene i 2021 skjedde i forrige måned: Den tyske regjeringen har avslørt at den har “pålitelig informasjon” om at nylige cyberangrep mot medlemslandene i EU er arbeidet til russiske “aktører” knyttet til GRU og russisk etterretningsbyrå. ‎

‎Denne cyberkampanjen har blitt kalt “Ghostwriter” og målrettet seg mot “mange parlamentsmedlemmer, regjeringsrepresentanter, politikere, medlemmer av pressen og sivilsamfunnet i EU” ifølge ‎‎en pressemelding utstedt av Det europeiske råd‎‎. Hackerne brukte phishing-e-poster for å få legitimasjon, få tilgang til systemene sine og stjele informasjon. ‎

Avansert vedvarende trussel-grupper (APT) ‎

‎I dette scenariet ‎‎blir det stadig viktigere å beskytte brukerlegitimasjon‎‎. For noen uker siden påpekte vi at passord fra selskaper som har blitt lekket til det mørke nettet, hadde skutt opp med 429% siden i mars i fjor. ‎

‎Men utover disse massive lekkasjene der ondsinnede cyberaktører legger store mengder data ut for salg, viser tilfeller som Ghostwriter at statskoblede og svært målrettede APT-grupper også utgjør en alvorlig risiko for sikkerheten til en organisasjons legitimasjon. ‎

‎Disse hackerne har ressurser til å undersøke potensielle ofre og deres arbeidsmiljøer individuelt. Etter å ha utført denne foreløpige forskningen, bruker de sosialtekniske metoder som spydfisking, der de klarer å forvirre målene sine ved å simulere identiteten til andre kolleger, IT-teamet eller til og med deres overordnede (i såkalt “CEO-svindel”). Ved å bruke denne metoden kan de lure dem til å få legitimasjon, selv om brukerne er kjent med cybersikkerhetspraksis. ‎

‎Ettersom slike sofistikerte trusler kommer fra utlandet, reiser dette spørsmålet om hvordan organisasjoner og stater kan beskytte seg mot brudd og cyberangrep fra spesifikke geografiske områder? Et av svarene på dette spørsmålet er ‎‎godkjenning med flere faktorer med digital geo-lokasjon‎‎. ‎

‎MFA med retningslinjer for digital geo-gjerde-risiko ‎

‎Politikere, tjenestemenn og andre relevante personer som er berørt i Ghostwriter-kampanjen, kunne ha unngått hendelsen hvis organisasjonene deres hadde distribuert cybersikkerhetsverktøy som ga spesifikke digital geo-inngjerding-tiltak mot tilgangsforsøk fra Russland, gitt deres merittliste. ‎

‎Men disse digital geo-inngjerdings-tiltakene må kombineres med avanserte flerfaktorautentiseringsløsninger (MFA) som tilbyr risikobaserte autentiseringsfunksjoner for å sikre at den som oppgir legitimasjonen for å logge på systemet, er en legitim bruker eller ansatt. ‎

‎I denne forbindelse gir Absec MFA Autentisering et avansert ‎‎sikkerhetslag ved hjelp av risikobasert godkjenning‎‎ for å bestemme faktorer når du utfører en godkjenningsavgjørelse. Administratorer kan for eksempel aktivere retningslinjer for geo-gjerde-risiko (veldig enkelt ‎‎via Absec Cloud‎‎) for å sikre at tilgang bare skjer i autoriserte geografiske områder, selv om den kommer fra tilsynelatende legitime enheter. ‎

‎Det gode med risikobasert godkjenning er at det tar hensyn til risikofaktorer når du utfører en godkjenningsbeslutning. Det går utover en statisk godkjenning, slik at administratorer kan opprette regler som kan endre godkjenningsvirkemåten, noe som noen ganger gjør det enklere hvis risikoen er lav. eller be om ytterligere trinn for å sikre at dette er riktig bruker, og blokkere tilgangen hvis risikoen er for høy, selv om brukeren ga et riktig engangspassord (OTP). ‎

Økt verdi til kunder av administrerte tjenester (MSP) ‎

‎Absec kan tilby kundene økt sikkerhet i autentiseringsprosessene sine gjennom ‎‎push-varsler som inkluderer digital geo-lokasjon‎‎. Dette gjør det mulig for både administratorer ‎‎og brukere å vite i detalj hvor forespørselen kom fra‎‎. Dette reduserer sannsynligheten for at utenlandske APT-grupper får tilgang til systemene sine, selv om de tidligere har klart å få legitimasjon.

Sikre din virksomhet! Abonner på vårt nyhetsbrev for de nyeste innsiktene og tipsene om cybersikkerhet.

×