Mobil-DNA og MFA Øker Sikkerheten Din

DNA fra mobilenheter: Hva er det og hvorfor skal MFA-løsningen din ha det?

Adopsjonen av multi-faktor-autentisering (MFA) blomstrer. Regulatorisk press fra ulike globale initiativer, kombinert med at selskaper gjør det til en forutsetning å bruke tjenestene deres og økningen i implementeringen av zero-trust-modellen, har økt utgiftene til denne løsningen. Vi ser på DNA fra mobilenheter og hvordan det kan øke sikkerheten for bruk av MFA.

MFA-markedet anslås å være verdt 12,9 milliarder dollar og forventes å nå 26,7 milliarder dollar innen 2027, med en årlig vekstrate på 15,6% fra 2022 til 2027. Videre har 92% av selskapene i 2022 brukt denne teknologien til minst noen forretningsapplikasjoner.

Selv om MFA legger til et ekstra lag med beskyttelse for legitimasjon, er det kanskje ikke nok. Nettkriminelle kan omgå det ved å bruke phishing- og sosialtekniske taktikker for å distrahere brukere og hacke MFA-forsvar.

Hva er SIM-bytteangrep?

Engangskoder sendt via SMS er vanlige i eldre MFA-teknologier. I et SIM-bytteangrep overtar en ondsinnet aktør en persons telefonnummer ved å be en mobiltelekommunikasjonsleverandør koble nummeret til et nytt SIM-kort i deres kontroll.

Først må den ondsinnede aktøren overbevise teleleverandøren om å utføre SIM-byttet gjennom sosialtekniske teknikker ved å etterligne kunden og hevde at det originale SIM-kortet er skadet eller tapt. Hvis angrepet er vellykket, vil offerets telefon miste forbindelsen til nettverket, og de vil ikke kunne motta eller ringe.

Når det nye SIM-kortet er installert, kan hackere bruke det til å få kodene som gjør dem i stand til å omgå MFA, tilbakestille kontolegitimasjon og få uautorisert tilgang. For å etterligne offeret, vil hackeren samle nødvendig informasjon gjennom sosial manipulering, phishing, skadelig programvare, datainnbrudd eller forskning på sosiale medier.

Økende Trussel

Bevæpnet med denne informasjonen kan nettkriminelle overbevise mobiloperatøren om å overføre mobilnummeret til et nytt SIM-kort. I februar i år utstedte FBI en offentlig advarsel om økningen i denne typen trusler. Fra januar 2018 til desember 2020 mottok de 320 rapporter relatert til SIM-byttehendelser, noe som genererte tap på omtrent 12 millioner dollar. I 2021 mottok de 1,611 SIM-bytteklager med tap på over 68 millioner dollar. Disse tallene viser tydelig behovet for tiltak for å forhindre SIM-bytteangrep.

Mobilt DNA: funksjonen som sikrer forsterket beskyttelse

I dag kan utviklingen av taktikken som brukes av nettkriminelle lure selv de mest cybersikkerhetsbevisste blant oss. En Verizon-rapport sier at menneskelige feil står for 82% av datainnbruddene. Så det er kanskje ikke nok å implementere en tradisjonell MFA-løsning.

Mobil-DNA og MFA Øker Sikkerheten Din

WatchGuards AuthPoint-løsning styrkes med en funksjon som garanterer at bare brukeren kan få tilgang til sine online kontoer og eiendeler fra mobilenheten. Den bruker sitt “mobile DNA” for å sikre at personen som ønsker å logge inn eier telefonen. Denne funksjonen forhindrer hackere i å få tilgang ved å bruke SIM-bytte fordi løsningen genererer et unikt DNA for enheten, slik at ethvert påloggingsforsøk fra en annen mobil blir blokkert umiddelbart.

I tillegg er vårt DNA godt posisjonert mot utnyttelse av sårbarheter i Signaling System No. 7 (SS7) og SIM-bytte i tråd med den siste CISAS-retningslinjen for multi-faktor-autentisering for å takle phishing.

Når en økt er startet, gjenskaper AuthPoint-applikasjonen mobil-DNA og inkluderer det i engangspassord-beregningen (OTP). Hvis noen av de unike egenskapene til mobilenheten endres (for eksempel forsøk på å sette den opp på en annen enhet), vil en ugyldig OTP bli generert, og tilgang vil bli nektet. I tillegg til å forhindre pålogging, er det mulig å vite om en angriper forsøkte å få tilgang til kontoen, ettersom tilgangsgodkjenning og fornektelsesinformasjon logges i kontrollpanelet.

Sikker Migrering og Administrasjon

Siden mobil-DNA-et er unikt for hver enhet, kan de migrere tokenet fra en mobil til en annen mens de fortsatt har begge mobile enheter eller be IT-teamet om å generere en ny registrering. Det nye tokenet deaktiverer automatisk det gamle, så det er ingen risiko for at det blir brukt i tilfelle tyveri. På samme måte, hvis ansatte forlater selskapet, kan tokenene deres raskt slettes fra skyen for å forhindre at de autentiserer på et senere tidspunkt. Bedrifter kan også erstatte brukere ved personalomsetning uten å kjøpe nye lisenser.

Kort sagt, bruk av mobil-DNA for multi-faktor-autentisering er et sikrere alternativ for å beskytte kontoer. Hvis nettkriminelles avanserte taktikk kan forvirre ofrene deres, vil de ikke kunne villede applikasjonen, som alltid vil gjenkjenne enhetens unike DNA.

[wpforms id=»1020″]

Sikre din virksomhet! Abonner på vårt nyhetsbrev for de nyeste innsiktene og tipsene om cybersikkerhet.

×