websights Hoe uw MFA beschermen tegen phishing-aanvallen op basis van reverse-proxy tools - TrustBuilder

Op zoek naar inwebo.com? Dan ben je hier op de juiste plek! Lees er alles over in onze blogpost

Kom en bezoek ons persoonlijk op de komende branchebeurzen en conferenties

Volg ons voor een inzichtelijk webinar van 30 minuten dat is ontworpen om het online onboardingproces voor externe identiteiten te versterken!

Inhoud

Hoe beschermt u uw MFA tegen phishing-aanvallen op basis van reverse-proxy tools?

De toenemende toepassing van multifactorauthenticatie (MFA) heeft phishingactoren geïnspireerd om nog geavanceerdere oplossingen te ontwikkelen om hun kwaadaardige operaties te bevorderen, waaronder reverse proxy-tools. Er ontbreekt echter een stukje informatie om te benadrukken: niet alleen de MFA oplossingen, maar ook de tokens zelf hebben niet dezelfde kenmerken en mate van bescherming tegen phishingaanvallen.

phishing-mfa-cyberaanval

Toenemende toepassing van multifactorauthenticatie (MFA)

Multifactorauthenticatie (MFA ) is niet alleen populairder geworden door de snelle verschuiving naar thuiswerken (WFH). Het is ook verplicht gesteld voor specifieke producten en in sommige sectoren vanwege wettelijke vereisten.

Financiële diensten, bijvoorbeeld, moeten voldoen aan de Europese richtlijn PSD2 , die hen verplicht sterke klantenauthenticatie (SCA) in te stellen voor toegang tot online bankieren, betalingen en transacties door gebruik te maken van MFA -oplossingen. En terwijl Google onlangs heeft besloten tweefactorauthenticatie (2FA) in te voeren op alle Google-accounts, heeft Salesforce onlangs MFA verplicht gesteld voor toegang tot hun producten.

Met MFA moeten eindgebruikers een andere tweede authenticatiefactor opgeven dan de traditionele login+wachtwoord. Deze tweede factor kan een eenmalig wachtwoord (OTP ) zijn dat per sms/e-mail wordt verstuurd, of een authenticatietoken (software of hardware token).

Manieren van phishing-aanvallers om te omzeilen MFA

Voor een phishing-aanvaller betekent deze extra stap met MFA dat het stelen van de traditionele accountgegevens (d.w.z. de login+wachtwoord) niet langer voldoende is om de controle over te nemen.

Daarom kunt u zich voorstellen dat dit phishing-actoren ertoe heeft aangezet nog geavanceerdere oplossingen te ontwikkelen om een manier te vinden om MFA te omzeilen en hun kwaadaardige operaties voort te zetten met behulp van reverse proxy-tools.

Na het recente rapport van Proofpoint gaat de ronde dat MFA wordt bedreigd door phishing-aanvallers die reverse proxy-oplossingen gebruiken.

Phishing kit MFA

Zoals het rapport van Proofpoint aangeeft, kunnen phishingactoren vrij gemakkelijk MFA kits kopen voor minder dan een kop koffie. Onderzoekers hebben verschillende soorten kits geïdentificeerd: het kan een eenvoudige open-source kit zijn met menselijk leesbare code en functionaliteit zonder franje, of een meer geavanceerde kit die verschillende lagen van verduistering en modules gebruikt om gebruikersnamen, wachtwoorden, multifactor authenticatietokens, socialezekerheidsnummers en creditcardnummers te stelen.

Reverse proxy tools om te omzeilen MFA

Later ontdekten onderzoekers van Proofpoint een nieuw soort kit. Deze gebruikt een transparante reverse proxy die het slachtoffer een website voorschotelt die er precies hetzelfde uitziet als de legitieme website. Met andere woorden, deze nieuwe kits zijn ontworpen om een zeer betrouwbare versie van de originele website te hebben.

De reverse proxy biedt dezelfde inhoud aan op een andere URL. Hij verandert de URL's in een oogwenk en levert dezelfde gebruikerservaring als de oorspronkelijke toepassing. Op deze manier heeft de gebruiker, of het slachtoffer in deze situatie, echt het gevoel dat hij in contact staat met de legitieme.

Al deze instellingen worden gedaan zodat de kwaadwillende elk element kan onderscheppen dat tussen de applicatie en de gebruiker wordt gedeeld, zoals referenties maar ook de sessiecookies. Zodra de sessiecookie is gestolen, kan de aanvaller deze in zijn eigen browser injecteren om de sessie van de gebruiker te stelen en met de toepassing te communiceren alsof hij de legitieme gebruiker is, zonder zich opnieuw te moeten authenticeren.

Deze nieuwe generaties phishingkits die gebruik maken van reverse proxy maken het mogelijk om de login/wachtwoordinvoer te omzeilen, maar ook andere authenticatiemethoden zoals een 2FA of MFA. Dus, en volgens onderzoekers van Proofpoint, zullen deze kits een lichte stijging doormaken en kunnen we verwachten dat aanvallers meer gebruik zullen maken van deze kits omdat de wijdverspreide toepassing van MFA hen dwingt zich aan te passen.

Deviceless MFA volledig te beschermen tegen phishingkits die gericht zijn op MFA

Niet alleen de MFA oplossingen, maar ook de tokens zelf hebben niet dezelfde kenmerken en mate van bescherming tegen phishing-aanvallen.

Deviceless MFA, wat is het precies?

Deviceless MFA is een multifactorauthenticatietechnologie waarmee eindgebruikers zich kunnen authenticeren en toegang krijgen tot hun apps, netwerk en gegevens door alleen een browser te gebruiken, zonder dat zij een fysieke sleutel, een smartphone of een computer van het bedrijf hoeven te hebben, of specifieke hardware of software hoeven te installeren.

"Met de Deviceless MFA wordt de webbrowser het vertrouwde token."

Token browser om phishing kits tegen te gaan die gericht zijn op de MFA

Deviceless MFA (browser token) is het meest betrouwbare token om te beschermen tegen phishing-aanvallen. Het is namelijk het enige token dat kan verifiëren of de url waarop de authenticatiepoging wordt ondernomen legitiem is, zodat elke phishingpoging op een versie van de legitieme applicatie die door de reverse proxy is aangepast met een andere dan de legitieme URL, wordt geblokkeerd.

Phishing is een van de meest voorkomende methoden van cybercriminaliteit. Phishing is een techniek die hackers gebruiken om persoonlijke informatie te verkrijgen met de bedoeling zich een identiteit toe te eigenen. De meest voorkomende gevallen van phishing-aanvallen zijn: (i) een legitiem ogende e-mail waarin wordt gevraagd om bankrekeninggegevens of inloggegevens voor financiële diensten om geld te stelen, en ii) een poging om de inloggegevens van een werknemer te verkrijgen voor professionele netwerken waartoe hij toegang heeft.

IT-deskundigen zijn het allemaal eens over de kwetsbaarheid van wachtwoorden en de belangrijkste oorzaak van veel phishing-aanvallen. Ter bescherming tegen dit soort aanvallen is het daarom noodzakelijk de toegang tot de gegevens (bedrijfsnetwerk, toepassingen, bankrekening, enz.) te versterken met een multifactor-authenticatieoplossing. MFA wordt erkend als de meest doeltreffende veiligheidsmaatregel tegen hackers en phishing-aanvallen.

In tegenstelling tot wat vaak wordt gedacht, zijn niet alle multifactor-authenticatiemechanismen gelijk en kunnen sommige inderdaad worden gecompromitteerd. Onlangs is ontdekt dat er phishingkits bestaan die gebaseerd zijn op reverse-proxy tools die gericht zijn op MFA. Voor een doeltreffende bescherming tegen phishingaanvallen is het meest betrouwbare token daarom Deviceless MFA. Dit is een browsergebaseerde authenticatie die de legitimiteit van inlog-URL's verifieert.