websights Come proteggere il sito MFA dagli attacchi di phishing basati su strumenti di reverse-proxy - TrustBuilder

Stai cercando inwebo.com? Siete nel posto giusto! Leggete tutto nel nostro post sul blog

Venite a trovarci di persona alle prossime fiere e conferenze del settore.

Unitevi a noi per un approfondito webinar di 30 minuti progettato per potenziare il processo di onboarding online delle vostre identità esterne!

Contenuti

Come proteggere il sito MFA dagli attacchi di phishing basati su strumenti di reverse-proxy

La crescente adozione dell'autenticazione multifattoriale (MFA) ha ispirato gli attori del phishing a sviluppare soluzioni ancora più sofisticate per portare avanti le loro operazioni malevole, compresi gli strumenti di reverse proxy. C'è però un'informazione mancante da sottolineare: non sono solo le soluzioni MFA , ma i token stessi a non avere le stesse caratteristiche e lo stesso livello di protezione contro gli attacchi di phishing.

phishing-mfa-attacco informatico

Adozione crescente dell'autenticazione multifattoriale (MFA)

L'autenticazione a più fattori (MFA ) non solo è aumentata di popolarità in seguito al rapido passaggio al lavoro da casa (WFH). È stata anche resa obbligatoria per prodotti specifici e in alcuni settori a causa di requisiti normativi.

I servizi finanziari, ad esempio, sono stati obbligati a conformarsi alla direttiva europea PSD2 , che impone loro di impostare un'autenticazione forte del cliente (SCA) per l'accesso, il pagamento e le transazioni bancarie online utilizzando le soluzioni MFA . E mentre Google ha recentemente deciso di implementare l'autenticazione a due fattori (2FA) su tutti gli account Google, Salesforce ha appena reso obbligatorio MFA per accedere ai propri prodotti.

Con MFA, gli utenti finali devono fornire un secondo fattore di autenticazione oltre al tradizionale login+password. Questo secondo fattore può essere una password unica (OTP ) inviata via SMS / e-mail, oppure un token di autenticazione (software o hardware token).

I metodi degli aggressori di phishing per aggirare MFA

Per un attaccante di phishing, questo passo in più con MFA significa che rubare i dati tradizionali dell'account (cioè login+password) non è più sufficiente per prendere il controllo.

Si può quindi immaginare che questo abbia spinto gli attori del phishing a sviluppare soluzioni ancora più sofisticate per trovare un modo di aggirare MFA e continuare le loro operazioni dannose utilizzando strumenti di reverse proxy.

In seguito al recente rapporto di Proofpoint, si sta diffondendo la voce che MFA è minacciato dagli attaccanti di phishing che adottano soluzioni di reverse proxy.

Kit di phishing MFA

Come spiega il rapporto di Proofpoint, gli attori del phishing possono acquistare facilmente i kit MFA per meno di una tazza di caffè. I ricercatori hanno identificato diversi tipi di kit: si può trattare di un semplice kit open-source con codice leggibile dall'uomo e funzionalità senza fronzoli, oppure di un kit più sofisticato che utilizza diversi livelli di offuscamento e moduli per rubare nomi utente, password, token di autenticazione multifattoriale, numeri di previdenza sociale e numeri di carta di credito.

Strumenti di reverse proxy per bypassare MFA

In seguito, i ricercatori di Proofpoint hanno individuato un nuovo tipo di kit. Questo utilizza un reverse proxy trasparente che presenta alla vittima un sito web con lo stesso identico aspetto di quello legittimo. In altre parole, questi nuovi kit sono progettati per avere una versione molto affidabile del sito web originale.

Il reverse proxy offre lo stesso contenuto su un URL diverso. Cambia gli URL in un batter d'occhio e offre all'utente la stessa esperienza dell'applicazione originale. In questo modo, l'utente, o la vittima in questa situazione, ha la sensazione di interagire con l'applicazione legittima.

Tutta questa impostazione serve al malintenzionato per intercettare qualsiasi elemento condiviso tra l'applicazione e l'utente, come le credenziali ma anche i cookie di sessione. Una volta rubato il cookie di sessione, l'aggressore può iniettarlo nel proprio browser per rubare la sessione dell'utente e interagire con l'applicazione come se fosse l'utente legittimo, senza dover effettuare una nuova autenticazione.

Queste nuove generazioni di kit di phishing che utilizzano il reverse proxy consentono di bypassare l'inserimento di login/password ma anche altri metodi di autenticazione come 2FA o MFA. Pertanto, secondo i ricercatori di Proofpoint, questi kit registreranno un leggero aumento e possiamo aspettarci di vedere una maggiore adozione da parte degli aggressori, dato che l'adozione diffusa di MFA li costringe ad adattarsi.

Deviceless MFA per essere completamente protetti contro i kit di phishing che prendono di mira MFA

Non sono solo le soluzioni MFA , ma anche i token stessi a non avere le stesse caratteristiche e lo stesso livello di protezione dagli attacchi di phishing.

Deviceless MFA, che cos'è esattamente?

Deviceless MFA è una tecnologia di autenticazione multifattoriale che consente agli utenti finali di autenticarsi e accedere alle proprie applicazioni, alla rete e ai dati solo utilizzando un qualsiasi browser, senza la necessità di disporre di una chiave fisica, di uno smartphone o di un computer di proprietà dell'azienda, né di installare hardware o software specifici.

"Con il Deviceless MFA, è il browser web a diventare il token di fiducia".

Token browser per contrastare i kit di phishing che hanno come bersaglio la MFA

Deviceless MFA (token del browser) è il token più affidabile per proteggersi dagli attacchi di phishing. È infatti l'unico token in grado di verificare che l'URL su cui si tenta l'autenticazione sia legittimo, bloccando così qualsiasi tentativo di phishing effettuato su una versione dell'applicazione legittima modificata dal reverse proxy utilizzando un URL diverso da quello legittimo.

Il phishing è uno dei metodi più comuni di criminalità informatica. Il phishing è una tecnica utilizzata dagli hacker per ottenere informazioni personali con l'intento di usurpare un'identità. I casi più comuni di attacchi di phishing sono: (i) un'e-mail dall'aspetto legittimo che richiede informazioni sul conto bancario o credenziali di accesso a servizi finanziari al fine di rubare denaro e (ii) un tentativo di ottenere le credenziali di accesso di un dipendente a reti professionali a cui potrebbe avere accesso.

Gli esperti informatici sono tutti d'accordo sulla vulnerabilità delle password e sulla causa principale di molti attacchi di phishing. Pertanto, per proteggersi da questo tipo di attacchi, è necessario rafforzare l'accesso ai dati (rete aziendale, applicazioni, conto bancario, ecc.) con una soluzione di autenticazione a più fattori. MFA è riconosciuta come la misura di sicurezza più efficace contro gli hacker e gli attacchi di phishing.

A differenza di quanto si crede, non tutti i meccanismi di autenticazione a più fattori sono uguali e alcuni possono essere compromessi. Recentemente è stato scoperto che esistono kit di phishing basati su strumenti di reverse-proxy che prendono di mira MFA. Pertanto, per proteggersi efficacemente dagli attacchi di phishing, il token più affidabile è Deviceless MFA. Si tratta di un'autenticazione basata sul browser che verifica la legittimità degli URL di accesso.