Xác thực đa nhân tố (MFA) đang được sử dụng phổ biến trong các tổ chức. Bởi lẽ, ngay cả xác thực bằng mật khẩu được coi là mạnh nhất cũng chỉ là một dạng xác thực duy nhất đứng giữa những kẻ tấn công và dữ liệu ứng dụng SaaS quan trọng trong kinh doanh. Các biện pháp bảo mật như xác thực đa nhân tố có thể cung cấp một tuyến phòng thủ bổ sung chống lại các tác nhân độc hại, đó là lí do vì sao CISA khuyến nghị nên kích hoạt MFA bất cứ khi nào có thể.

Tuy nhiên, không phải tất cả các hình thức MFA đều được tạo ra như nhau và một số cách triển khai nhất định an toàn hơn các hình thức khác.

Tin nhắn văn bản MFA qua SMS là một trong những tùy chọn yếu nhất và dễ bị đánh chặn, giả mạo, mất tính khả dụng và lừa đảo. Có thể nói, nhiều hình thức MFA có thể dễ bị tấn công Man-in-the-middle; Hoặc việc gửi thông báo liên tục khiến người dùng khó chịu, trong khi mã thông báo mật khẩu một lần (OTP) có thể được lấy trong quá trình chuyển đi, chẳng hạn. Mặt khác, các khóa bảo mật phần cứng U2F / WebAuthn và các hình thức xác thực dựa trên sinh trắc học an toàn hơn.

Việc khuyến khích người dùng dựa vào các hình thức xác thực mạnh hơn chỉ là phần nổi của tảng băng chìm khi nói đến việc thúc đẩy bảo mật đa yếu tố tốt hơn cho một tổ chức. Có một số cài đặt khác, từ thời lượng phiên đến chính sách truy cập thích hợp, để các nhóm bảo mật xem xét khi điều chỉnh việc triển khai của họ.

Dưới đây là một số kỹ thuật mà đối thủ sử dụng để cố gắng vượt qua các biện pháp MFA, cũng như hướng dẫn về cách chuẩn bị và ứng phó với những mối đe dọa ngày càng phổ biến này.

Phá vỡ MFA

Những kẻ tấn công tinh vi nhận thức rõ về các lỗ hổng có trong việc triển khai MFA yếu hơn và đã tận dụng nhiều kỹ thuật khác nhau để khai thác hiệu quả các lỗ hổng này. Mặc dù đây không phải là một danh sách đầy đủ, nhưng các ví dụ dưới đây đặc biệt đáng chú ý vì tác động của chúng trong các vi phạm đáng tin tức gần đây. Hiểu được các nguyên tắc cơ bản của các cuộc tấn công này có thể giúp các nhóm có tư duy đối đầu để lập kế hoạch và phản ứng phù hợp.

  1.     Chặn proxy MITM

Trong một cuộc tấn công man-in-the-middle (MITM), kẻ thù thuyết phục người dùng đăng nhập vào nhà cung cấp danh tính của họ thông qua cơ sở hạ tầng do kẻ tấn công kiểm soát. Điều này thường có nghĩa là đưa người dùng đến một trang đăng nhập giả gần giống với trang thật. Kẻ tấn công chuyển tiếp lưu lượng truy cập giữa người dùng cuối và nhà cung cấp danh tính, nắm bắt thông tin xác thực đăng nhập và mã phiên được cấp cho người dùng sau khi họ cung cấp MFA. Điều này cho phép kẻ tấn công sử dụng lại mã thông báo phiên giống như người dùng để truy cập vào ứng dụng SaaS.

  1.     MFA tạo cảm giác khó chịu

Trong cuộc tấn công dạng này, tác nhân độc hại có thông tin đăng nhập của người dùng và làm cho thiết bị di động của người dùng thông báo chấp thuận đăng nhập nhiều lần khiến người dùng khó chịu. Mục đích khá đơn giản: “khiến người dùng khó chịu khi phải chấp nhận đăng nhập, từ đó cho phép kẻ tấn công truy cập mà không bị kiểm soát”

  1.     Chiếm đoạt SIM

Mặc dù MFA qua SMS là một trong những phương pháp xác thực phổ biến hơn, nhưng nó rất dễ bị tấn công bởi nhiều loại tấn công — bao gồm một kỹ thuật được gọi là chiếm quyền điều khiển SIM. Trong trường hợp này, kẻ tấn công đã có sẵn một số thông tin cá nhân của nạn nhân sử dụng kỹ thuật xã hội để thuyết phục nhà cung cấp dịch vụ di động đổi SIM của họ sang một thiết bị mới. Với quyền truy cập mới vào số điện thoại và tin nhắn văn bản liên quan của họ, kẻ tấn công có thể dễ dàng xác thực bằng mã MFA hợp lệ được gửi trực tiếp đến thiết bị của họ.

Phương pháp hay nhất

Khi nói đến việc chống lại một số kỹ thuật nêu trên, việc triển khai MFA ở cấp tổ chức là vô cùng quan trọng. Dưới đây là một số phương pháp hay nhất mà nhóm bảo mật có thể thực hiện để tăng cường khả năng phòng thủ của tổ chức:

        Đảm bảo rằng MFA được triển khai cho tất cả các tài khoản trong tổ chức.

        Tắt hoàn toàn các MFA yếu hơn, thay vào đó chọn các phương pháp an toàn hơn như sinh trắc học hoặc khóa bảo mật cứng

        Nghiên cứu điều chỉnh các chính sách để ngăn chặn hoặc chống tấn công vét cạn và chống lại việc gửi thông báo nhiều lần cho người dùng

        Xem xét thêm phần xác nhận của quản trị viên trong việc đăng ký thiết bị mới. Việc kiểm tra kỹ có thể đảm bảo tính hợp lệ của yêu cầu này

Xây dựng tốt xác thực đa nhân tố là một tuyến phòng thủ ban đầu cực kì có giá trị để chống lại phần lớn các vi phạm. Tuy nhiên, điều đặc biệt quan trọng là phải thực hiện triển khai MFA chính xác và triển khai bất cứ khi nào có thể. Bên cạnh đó, MFA tốt nhưng không phải lúc nào cũng đủ để đảm bảo an toàn.

Tài liệu tham khảo: https://www.securitymagazine.com/ 


VNCS Global cung cấp các dịch vụ, giải pháp an toàn thông tin hàng đầu giúp tổ chức, doanh nghiệp chủ động ứng phó trước các cuộc tấn công mạng.
☎️Điện thoại: (+84) 2462911419
📩Email: sales@vncsglobal.vn