• 26/12/2023
  •  https://dg.samrl.org/l?a5115 
    كيف يقوض الأشرار الثقة في المصادقة متعددة العوامل MFA؟
    الحقوق الرقمية |

    على مدى السنوات القليلة الماضية، اكتسب اعتماد المصادقة متعددة العوامل (MFA) زخمًا. يوصي المدافعون عن حقوق المستهلك والوكالات الحكومية على حدٍ سواء بأن يتبنى الجميع هذه التكنولوجيا. كما هو الحال غالبًا، عندما يصبح شيء ما شائعًا، يصبح هدفًا؛ المصادقة الثنائية لا تختلف. منذ سنوات مضت، شجعت الحملات الأمنية المستخدمين على الانتقال من كلمات المرور التي يسهل تخمينها إلى كلمات مرور أقوى تحتوي على مجموعة متنوعة من الأحرف. ومن خلال القيام بذلك، اكتسب الأفراد والشركات شعوراً بالثقة من خلال تبني دفاع آخر ضد المجرمين المتربصين على الإنترنت.

    لكن المجرمين مثابرون وأذكياء على حد سواء: فعندما سئم الناس من تذكر جميع كلمات المرور الخاصة بهم التي أصبحت معقدة الآن، بدأوا في تخزينها في "محافظ" كلمات المرور، والتي استهدفتها الجهات الفاعلة السيئة بعد ذلك. 3 في الأساس، حدث الشيء نفسه مع أسلوب MFA. تضيف المصادقة متعددة العوامل، والمعروفة أيضًا باسم المصادقة الثنائية (2FA)، أمانًا إضافيًا للحسابات والأنظمة عبر الإنترنت من خلال مطالبة المستخدم بالتحقق من طلب تسجيل الدخول الخاص به باستخدام شيء يتجاوز كلمة المرور الخاصة به. نظرًا لأن المستخدمين أصبحوا أكثر ثقة واعتمادًا على أسلوب MFA الذي يمنع التسوية، فقد بدأت الجهات الفاعلة في التهديد باستهداف خدمات MFA حيث تم تسويقها إلى عدد صغير إلى حد ما من الوسطاء. في مجال الدفاع.

    وكما أفادت Infoblox وآخرون، فقد ارتفعت هجمات نطاق MFA المزيفة بشكل كبير في الأشهر الـ 15 الماضية، مدعومة بمجموعة أدوات رخيصة متاحة في السوق المظلمة للتنفيذ السريع لهجوم الخصم في الوسط (AiTM) على نطاق واسع. 

    على الرغم من اختلاف التفاصيل، إلا أن هجوم MFA الشائع يعمل على النحو التالي:

    • يحصل المهاجم على مجموعة من أرقام هواتف أهدافه
    • ‏يقوم المهاجم بتسجيل اسم نطاق يشبه MFA، أو 2FA، أو Okta، أو Duo، أو إحدى الكلمات الرئيسية الأخرى المعروفة للتحقق
    • يستخدم المهاجم مجموعة أدوات لإرسال رسائل نصية قصيرة تحتوي على نوع من الرسائل العاجلة التي تطلب من المستخدم التحقق من بيانات الاعتماد الخاصة به في الحساب
    • عندما ينقر المستخدم على الرابط، يتفاعل المهاجم معه بشكل نشط ويعترض رموز MFA؛ حتى أنهم قد يتصلون بالضحية لتعزيز الخداع
    • يقوم المهاجم بنقل رموز MFA الخاصة بالمستخدم إلى النظام الحقيقي ويتمكن من الوصول إلى حساب المستخدم
    • من هناك، قد تقوم الجهات الفاعلة بتنفيذ هجمات أخرى للحصول على مزيد من الوصول وتصعيد امتيازاتها، أو قد تقوم فقط بسرقة معلومات المستخدم والمضي قدمًا

    سواء كنت تتلقى مطالبة باعتماد أسلوب المصادقة المتعددة العوامل (MFA) كمستهلك أو موظف، كن متشككًا إذا كان هناك أي شيء غير عادي بشأنه. يفكر المجرمون طوال اليوم في طرق جديدة لخداعك، لذا من المهم أن تكون يقظًا دائمًا.


  •  
    جميع الحقوق محفوظة لمنظمة سام © 2023، تصميم وتطوير