Dostosuj preferencje dotyczące zgody

Używamy plików cookie, aby pomóc użytkownikom w sprawnej nawigacji i wykonywaniu określonych funkcji. Szczegółowe informacje na temat wszystkich plików cookie odpowiadających poszczególnym kategoriom zgody znajdują się poniżej.

Pliki cookie sklasyfikowane jako „niezbędne” są przechowywane w przeglądarce użytkownika, ponieważ są niezbędne do włączenia podstawowych funkcji witryny.... 

Zawsze aktywne

Niezbędne pliki cookie mają kluczowe znaczenie dla podstawowych funkcji witryny i witryna nie będzie działać w zamierzony sposób bez nich.Te pliki cookie nie przechowują żadnych danych umożliwiających identyfikację osoby.

Brak plików cookie do wyświetlenia.

Funkcjonalne pliki cookie pomagają wykonywać pewne funkcje, takie jak udostępnianie zawartości witryny na platformach mediów społecznościowych, zbieranie informacji zwrotnych i inne funkcje stron trzecich.

Brak plików cookie do wyświetlenia.

Analityczne pliki cookie służą do zrozumienia, w jaki sposób użytkownicy wchodzą w interakcję z witryną. Te pliki cookie pomagają dostarczać informacje o metrykach liczby odwiedzających, współczynniku odrzuceń, źródle ruchu itp.

Brak plików cookie do wyświetlenia.

Wydajnościowe pliki cookie służą do zrozumienia i analizy kluczowych wskaźników wydajności witryny, co pomaga zapewnić lepsze wrażenia użytkownika dla odwiedzających.

Brak plików cookie do wyświetlenia.

Reklamowe pliki cookie służą do dostarczania użytkownikom spersonalizowanych reklam w oparciu o strony, które odwiedzili wcześniej, oraz do analizowania skuteczności kampanii reklamowej.

Brak plików cookie do wyświetlenia.

Cyberataki nowej generacji omijają MFA – Cisco Talos ostrzega przed nowymi zagrożeniami

Coraz więcej cyberataków skutecznie omija uwierzytelnianie wieloskładnikowe (MFA). Cisco Talos radzi, jak firmy mogą się bronić przed nowymi technikami phishingu i przejmowania kont.

Wieloskładnikowe uwierzytelnianie (MFA) przez lata uchodziło za skuteczną ochronę przed phishingiem. Dziś cyberprzestępcy coraz częściej potrafią je obejść, wykorzystując zaawansowane techniki ataku. „Cyberprzestępcy coraz częściej potrafią ominąć mechanizmy MFA” – alarmuje Thorsten Rosendahl z Cisco Talos. Najnowszym trendem są ataki typu adversary-in-the-middle (AiTM), w których przestępca przechwytuje sesję logowania, nawet jeśli użytkownik potwierdzi MFA.

Przestępcy nie muszą już nawet tworzyć fałszywych stron logowania. Dzięki odwróconym serwerom proxy ofiara korzysta z prawdziwej usługi, nieświadomie przekazując dane i zatwierdzając dostęp atakującemu. Gdy pojawia się prośba o MFA, przestępca przechwytuje ciasteczko uwierzytelniające i uzyskuje pełen dostęp do konta. Gotowe narzędzia Phishing-as-a-Service, sprawiają, że nawet osoby bez zaawansowanej wiedzy mogą przeprowadzać takie ataki na dużą skalę.

Tradycyjne zabezpieczenia – filtry antyspamowe, szkolenia czy proste MFA oparte na haśle i powiadomieniu push – przestają wystarczać. Szczególnie groźne są przypadki, gdy po przejęciu konta przestępca dodaje własne urządzenie MFA, co często pozostaje niezauważone przez firmowe systemy bezpieczeństwa. Co więc robić?

 

 

Cisco Talos rekomenduje wdrożenie nowoczesnych, odpornych na phishing rozwiązań. Jednym z najbardziej obiecujących jest WebAuthn – bezhasłowa metoda uwierzytelniania oparta na kryptografii publicznej, która uniemożliwia przejęcie sesji przez fałszywe strony lub serwery proxy. Niestety, WebAuthn wciąż jest rzadko wdrażane w firmach.

Eksperci Cisco zalecają ponowną ocenę strategii MFA i inwestycje w trwałe metody uwierzytelniania, a także wdrożenie architektury Zero Trust i zaawansowanej analizy sieci. Więcej o najnowszych zagrożeniach i sposobach ochrony można znaleźć na blogu Cisco Talos.