뉴스:
멘로 시큐리티, 구글과 전략적 파트너십 발표
__wf_예약_상속

MFA 바이패스

사이버 범죄자는 사용자 계정에 액세스하기 위해 MFA 도구를 피하거나 우회하기 위해 다단계 인증 (MFA) 우회 공격을 사용합니다.

__wf_예약_데코레이션

MFA 바이패스란 무엇입니까?

사이버 범죄자는 사용자 계정에 액세스하기 위해 MFA 도구를 피하거나 우회하기 위해 다단계 인증 (MFA) 우회 공격을 사용합니다.이러한 기술을 사용하면 일회용 암호, 디지털 토큰 또는 생체 인식 인증과 같은 보호 장치가 있음에도 불구하고 중요한 데이터와 시스템에 무단으로 액세스할 수 있습니다.싱글 사인온 (SSO) 위장이라고도 하는 이러한 공격은 Okta, LastPass, OneLogin과 같은 SSO 플랫폼의 신뢰를 악용하여 상호 연결된 여러 서비스에 대한 무단 침입을 허용합니다.

MFA 우회 공격은 어떻게 작동합니까?

MFA 바이패스는 인증 프로세스의 취약점을 악용하여 민감한 데이터 및 시스템에 대한 무단 액세스를 확보하는 방식으로 작동하는 고도로 회피적이고 적응력이 뛰어난 위협의 예입니다.다음은 이러한 공격의 작동 방식에 대한 일반적인 개요입니다.

  1. 표적 식별: 사이버 범죄자는 MFA를 추가 보안 계층으로 사용하여 리소스를 보호하는 대상 또는 조직을 식별합니다.
  2. 정찰: 공격자는 사용 중인 MFA 메커니즘, 표적의 디지털 공간, 잠재적 진입 지점 등 표적에 대한 정보를 수집합니다.
  3. 소셜 엔지니어링: 일반적인 접근 방식 중 하나는 대상을 속여 MFA 자격 증명을 공개하거나 소셜 엔지니어링 기술을 통해 코드를 우회하는 것입니다.여기에는 합법적인 것처럼 보이지만 MFA 관련 정보를 캡처하도록 설계된 피싱 이메일, 전화 통화 또는 가짜 로그인 페이지가 포함될 수 있습니다.
  4. 자격 증명 수집: 소셜 엔지니어링이 성공하면 공격자는 사용자 이름, 암호, 일회용 암호 또는 기타 인증 요소와 같은 피해자의 MFA 자격 증명을 수집합니다.
  5. 취약성 악용: 공격자는 MFA 구현 또는 인증 프로세스 자체의 취약점을 악용할 수 있습니다.여기에는 MFA 시스템 구성의 약점, 소프트웨어 취약성 또는 사용자 인터페이스의 결함을 악용하는 것이 포함될 수 있습니다.
  6. 통신 가로채기: 공격자가 대상과 MFA 서비스 간의 통신을 가로채는 경우도 있습니다.이는 공격자가 표적과 MFA 서비스 사이에 몸을 삽입하여 인증 데이터를 캡처하는 '중간자 공격'과 같은 기술을 통해 이루어질 수 있습니다.
  7. 디바이스 침해: 공격자가 대상 디바이스에 대한 제어권을 확보하면 잠재적으로 MFA를 완전히 우회할 수 있습니다.이는 맬웨어, 키로거 또는 피해자의 MFA 자격 증명을 캡처하거나 인증 프로세스를 조작할 수 있는 기타 방법을 통해 달성할 수 있습니다.
  8. 싱글 사인온 (SSO) 악용: MFA 우회 공격은 여러 서비스에 대한 액세스를 제공하는 SSO 시스템을 대상으로 할 수도 있습니다.공격자는 SSO 공급자를 침해함으로써 각 개별 서비스의 MFA를 우회할 필요 없이 상호 연결된 다양한 서비스에 무단으로 액세스할 수 있습니다.

MFA 우회 공격은 이러한 기술을 조합하여 사용할 수 있으며 정교함도 다를 수 있다는 점에 유의해야 합니다.

히트체크 보안 평가

귀사는 고도로 회피적이고 적응력이 뛰어난 위협에 취약합니까?확인해 보세요.

기업이 취약한 이유는 무엇일까요?

몇 가지 요인으로 인해 개인이나 조직이 MFA 우회 공격에 더 취약해질 수 있습니다.여기에는 다음이 포함됩니다.

  • 인증을 위해 웹 브라우저와 관리되지 않는 개인용 디바이스를 사용하는 원격 근무/하이브리드 사용자의 증가
  • 취약하거나 손상된 암호
  • MFA 정보 또는 인증 코드를 공개하기 위해 개인을 속이는 데 사용되는 피싱 및 소셜 엔지니어링의 증가
  • 부적절한 구성 또는 소프트웨어 버그를 포함한 안전하지 않은 MFA 구현
  • MFA 인증에 사용된 디바이스 자체가 손상된 경우
  • 사용자 인식 교육 부족
  • 여러 서비스에 대한 액세스를 제공하는 실제 SSO 시스템 활용

MFA 바이패스 공격을 중지하려면 어떻게 해야 합니까?

MFA 우회 및 회피형 피싱 공격을 성공적으로 방어하려면 기업은 탐지 기반 솔루션으로는 놓칠 수 있는 브라우저별 행동에 대한 가시성을 제공하는 브라우저 보안 솔루션과 같은 예방 솔루션에 보안 노력을 집중해야 합니다.실시간으로 우회 공격을 식별하고 차단할 수 있어야 하며 보안 팀은 브라우저 내에서 동적 정책 집행을 적용해야 합니다.위협 행위자가 실시간으로 전술을 조정하는 것처럼 기업도 웹 브라우저 내에서 직접 보안 방어를 적용할 수 있는 적응형 보안 제어를 적용할 수 있어야 합니다.이를 통해 탐지할 수 없는 위협이 기기나 사용자에게 영향을 미치고 민감한 데이터를 노출하기 전에 차단할 수 있습니다.

선도적인 브라우저 보안 솔루션 제공업체인 Menlo는 기존 격리 기능을 기반으로 AI 분석 및 컴퓨터 비전을 사용하여 회피 위협과 제로 아워 피싱 공격을 방지하도록 설계된 업계 최초의 위협 방지 기능 세트를 개발했습니다.이러한 새로운 기능은 실시간으로 액세스를 동적으로 차단하거나 페이지를 읽기 전용 모드로 렌더링하여 웹 페이지의 악성 여부를 실시간으로 판단하는 데 도움이 됩니다.