ニュース:
メンロセキュリティがGoogleとの戦略的パートナーシップを発表
Icon Rounded Closed - BRIX Templates

MFA バイパス

多要素認証 (MFA) バイパス攻撃は、サイバー犯罪者がユーザーアカウントへのアクセスを得るために多要素認証 (MFA) ツールを回避または回避するために利用します。

__wf_リザーブド_デコラティブ

MFA バイパスとは何ですか?

多要素認証(MFA)バイパス攻撃は、サイバー犯罪者がユーザーアカウントにアクセスするために多要素認証(MFA)ツールを回避または回避するために利用します。これらの手法により、ワンタイムパスワード、デジタルトークン、生体認証などの保護手段があっても、貴重なデータやシステムへの不正アクセスが可能になります。シングルサインオン (SSO) なりすましとも呼ばれるこれらの攻撃は、Okta、LastPass、OneLogin などの SSO プラットフォームに対する信頼を悪用して、相互に接続された複数のサービスに不正侵入を許可します。

MFA バイパス攻撃はどのように機能しますか?

MFAバイパスは、認証プロセスの脆弱性を悪用して機密データやシステムに不正にアクセスすることで動作する、回避性が高く適応性の高い脅威の一例です。これらの攻撃がどのように機能するかについての一般的な概要は次のとおりです。

  1. ターゲットの識別:サイバー犯罪者は、リソースを保護するための追加のセキュリティレイヤーとしてMFAを使用するターゲットまたは組織を特定します。
  2. 偵察:攻撃者は、使用中のMFAメカニズム、ターゲットのデジタルフットプリント、潜在的な侵入点など、ターゲットに関する情報を収集します。
  3. ソーシャルエンジニアリング:一般的なアプローチの1つは、ターゲットをだましてMFA資格情報を公開させたり、ソーシャルエンジニアリング手法を使用してコードをバイパスしたりすることです。これには、フィッシングメール、電話、または正当に見えるが MFA 関連の情報を取得するように設計された偽のログインページが含まれる可能性があります。
  4. 認証情報の収集:ソーシャルエンジニアリングが成功すると、攻撃者は被害者の MFA 認証情報 (ユーザー名、パスワード、ワンタイムパスワード、その他の認証要素など) を収集します。
  5. 脆弱性の悪用:攻撃者は、MFA 実装または認証プロセス自体の脆弱性を悪用する可能性があります。これには、MFA システムの構成の弱点、ソフトウェアの脆弱性、またはユーザーインターフェースの欠陥を悪用することが含まれます。
  6. 通信の傍受:攻撃者がターゲットと MFA サービス間の通信を傍受する場合があります。これは、攻撃者がターゲットと MFA サービスの間に侵入して認証データを取得する、中間攻撃のような手法によって実現できます。
  7. デバイスの侵害:攻撃者がターゲットのデバイスを制御できるようになれば、MFA を完全に回避できる可能性があります。これは、マルウェア、キーロガー、または被害者の MFA 認証情報を取得したり、認証プロセスを操作したりできるその他の方法によって実現できます。
  8. シングルサインオン (SSO) の悪用:MFA バイパス攻撃は、複数のサービスへのアクセスを提供する SSO システムを標的にすることもあります。SSO プロバイダーを危険にさらすことで、攻撃者は個々のサービスの MFA をバイパスしなくても、相互に接続されたさまざまなサービスに不正にアクセスできるようになります。

MFA バイパス攻撃は、これらの手法を組み合わせて行われる場合があり、巧妙さが異なる場合があることに注意することが重要です。

ヒートチェックセキュリティアセスメント

あなたの組織は、回避性が高く適応性の高い脅威の影響を受けやすいですか?調べてください。

企業が影響を受けやすい理由は何か?

個人または組織が MFA バイパス攻撃を受けやすくなる要因はいくつかあります。これらには以下が含まれます。

  • 認証の目的でWebブラウザや個人の管理対象外デバイスを使用するリモートワーク/ハイブリッドユーザーの増加
  • 脆弱または侵害されたパスワード
  • 個人を騙してMFA情報や認証コードを開示しようとするフィッシングやソーシャルエンジニアリングの増加
  • 不適切な設定やソフトウェアのバグを含む、安全ではない MFA の実装
  • MFA 認証に使用されるデバイス自体が侵害された場合
  • ユーザー意識向上トレーニングの欠如
  • 複数のサービスへのアクセスを提供する実際の SSO システムの活用

MFA バイパス攻撃を阻止するにはどうすればよいですか?

MFAのバイパスや回避型のフィッシング攻撃からうまく防御するには、企業はブラウザセキュリティソリューションのような予防的ソリューションにセキュリティ努力を集中させる必要があります。ブラウザセキュリティソリューションでは、検出ベースのソリューションでは見逃してしまうブラウザ固有の動作を可視化できます。回避型攻撃をリアルタイムで特定してブロックできる必要があり、セキュリティチームはブラウザ内で動的なポリシーを適用する必要があります。脅威アクターがリアルタイムで戦術を調整するのと同じように、企業もウェブブラウザ内で直接セキュリティ防御を実施できる適応型セキュリティ制御を適用できる必要があります。これは、検出できない脅威がデバイスやユーザーに影響を及ぼし、機密データを漏洩する前に阻止する方法です。

Browser Securityソリューションの大手プロバイダーであるMenloは、既存の隔離機能を基盤として、AI分析とコンピュータービジョンを使用して回避型脅威やゼロアワーフィッシング攻撃を防止するように設計された業界初の脅威防止機能を開発しました。これらの新機能は、Web ページが悪意のあるものかどうかをリアルタイムで判断するのに役立ちます。つまり、アクセスをリアルタイムで動的にブロックしたり、ページを読み取り専用モードでレンダリングしたりできます。