Çok Faktörlü Kimlik Doğrulama (MFA) Savunmalarına Engel Olan Nedir?

Çok Faktörlü Kimlik Doğrulama (MFA) Savunmalarına Engel Olan Nedir?

Çok Faktörlü Kimlik Doğrulama, bilgisayar korsanlarının hesabınızı ele geçirmesini engelleyen güçlü bir savunmadır. Ancak yakın zamandaki bir bulguya göre Lapsus$ ve SolarWinds adlı iki grup, MFA'nın çalışma biçiminde bir göçük yaratmış gibi görünüyor. Bu yazıda tüm bunların neyle ilgili olduğunu ve en önemlisi, tüm Çok Faktörlü Kimlik Doğrulama türlerinin eşit yaratılmadığını tartışacağız.

Çok Faktörlü Kimlik Doğrulama (MFA) Hakkında Biraz

Eğer Hesabınızda Çok Faktörlü Kimlik Doğrulamayı etkinleştirdiyseniz, hesabınıza giriş yaparken sağladığınız kullanıcı adı ve şifreye ek olarak ek bir faktör de kullanmanız gerekir. Bu, akıllı telefonunuza veya e-postanıza gönderilen tek kullanımlık bir şifre, parmak izi veya fiziksel güvenlik anahtarı olabilir.

MFA Formları – Genel Bakış

Tüm MFA'lar güvenlik söz konusu olduğunda eşit yaratılmıştır. Yakın geçmişte, Lapsus$ veri gaspı çetesi ve Rahat Ayı gibi senaryo çocukları – SolarWinds saldırısının arkasındaki tehdit aktörleri, MFA korumasının bir kısmını kırmada başarılı oldu. Bu blogda biraz sonra tartışacağımız, MFA İstem Bombalaması olarak bilinen bir teknik kullandılar.

MFA istem bombardımanının ne olduğunu tartışmadan önce, ilk olarak Çok Faktörlü Kimlik Doğrulamanın dayandığı 2 çerçeveye bakalım. –

  • MFA'nın Eski Biçimleri: Bunlar, SMS'ler veya telefona gönderilen anlık bildirimler veya Google Authenticator gibi mobil uygulamalar aracılığıyla gönderilen Tek Kullanımlık Şifrelerdir (OTP'ler). Bu durumda giriş işlemini tamamlamak için kullanıcı adınızı ve şifrenizi girmenizin yanı sıra size gönderilen Tek Kullanımlık Şifreyi de girmeniz gerekir.
  • FIDO2: Bu formlar MFA'nın formları nispeten yenidir ancak eski formlardan daha güçlüdür. Bunlar, kullanıcının hem kullanım kolaylığını hem de güvenliğini dengelemek için bir şirketler konsorsiyumu tarafından geliştirildi. Peki FIDO2'nin eski formlardan farkı nedir? Burada cihazınızda yerleşik kameraları, parmak okuyucuları veya özel güvenlik anahtarlarını kullanma seçeneğiniz vardır. Bu tür yöntemler, kullanıcının amaçlanan hesabı kullanma yetkisine sahip olduğunu doğrular.
  • MFA İstem Bombalaması nedir?

    MFA İstem Bombalaması kavramı, başlangıçta eski hesapların ne kadar zayıf olduğunu gösterir. MFA biçimleri şöyledir.

    Birçok MFA sağlayıcısının, kimlik doğrulamayı onaylamak için bir telefon araması almanıza veya ikinci bir faktör olarak anlık bildirimler göndermenize izin verdiği gerçeğini bilerek, geçmişte tehdit aktörleri birden fazla Çok Faktörlü Kimlik Doğrulama yeniden yayınlamıştır. Bir kullanıcının meşru cihazına yönelik görevler. Daha spesifik olarak, Mandiant araştırmacılarına göre APT29, Nobelium ve Dukes adlarıyla da anılan tehdit aktörü Cosy Bear bu tekniği kullandı.

    Fakat Tehdit Aktörleri Kurbanları Vurmak İçin Nasıl İp Attı? Kimlik Doğrulama Hakkında?

    Bir Lapsus$ üyesi, grubun resmi Telegram kanalına şunları yazdı: “Çalışanı uyumaya çalışırken gecenin 1'inde 100 kez arayın; büyük ihtimalle bunu kabul edecektir. Çalışan ilk çağrıyı kabul ettikten sonra MFA kayıt portalına erişebilir ve başka bir cihazı kaydedebilirsiniz."

    Gördüğümüz gibi tehdit aktörü, çağrı sayısına herhangi bir sınırlama getirilmemesinden yararlanıyor. yapılabilirdi. Ayrıca, kullanıcı kabul etmedikçe ve kabul edinceye kadar istekler cihaza gönderilir ve bu gerçekleştiğinde tehdit aktörü kullanıcı hesabına erişim kazanır.

    Oldukça şaşırtıcı (ve endişe verici bir şekilde!), bir LapSus $ üyesi bir Microsoft çalışanını aldattığını iddia etti. Bu üye, “Almanya ve ABD'den bir çalışanın Microsoft VPN'sine aynı anda giriş yapabiliyorum ve bunu fark etmemişler bile. Ayrıca MFA'yı iki kez yeniden kaydettirmeyi başardı."

    Güvenlik uzmanlarına yönelik kırmızı takım korsanlık araçları satıcısı olan Mike Grover,  "temelde çok sayıda işlem gerektiren tek bir yöntem olduğunu söyledi. formlar: kullanıcıyı bir MFA isteğini kabul etmesi için kandırmak. 'MFA Bombalaması' hızla bir tanımlayıcı haline geldi, ancak bu daha gizli yöntemleri gözden kaçırıyor." Yöntemler şunları içermektedir –

    Birçok Kırmızı Takımın hesaplardaki MFA korumalarını aşmak için kullandığı bazı teknikleri mi istiyorsunuz? Evet, hatta "kimlik avına karşı korunmayan" versiyonlar bile.

    Gelecekte ne olacağı, hafifletici önlemleri nasıl alacağınız vb. hakkında düşünebilmeniz için paylaşıyorum. Bu aralar daha çok vahşi doğada görülüyor.

    1/n

    — _MG_ (@_MG_) 23 Mart 2022

    MFA'yı çökertme tekniği yeni mi? Muhtemelen hayır ve bir araştırmacı tweet'lerden birinde buna dikkat çekti –

    Lapsus$ 'MFA hızlı bombalamayı' icat etmedi, lütfen onlara atıf yapmayı bırakın bunu onlar yaratıyor.

    Bu saldırı vektörü, lapsus'un ortaya çıkmasından 2 yıl önce gerçek dünya saldırılarında kullanılan bir şeydi

    — Greg Linares (@Laughing_Mantis) 25 Mart 2022

    Yani Bu, FIDO2'nin Saldırılara Karşı Tam Bir Kanıt Olduğu Anlamına mı Geliyor?

    Bir dereceye kadar evet! Bunun nedeni FIDO2 durumunda kimlik doğrulamanın kullanıcının cihazına ihtiyaç duymasıdır. FIDO2 formlarını kullanan MFA, fiziksel bir makineye bağlıdır ve farklı bir cihaza erişim vermeye çalışan bir cihazın başına gelemez.

    Peki ya telefonunuzu düşürüp kırarsanız, anahtarınızı kaybederseniz veya Dizüstü bilgisayarınızda bulunan parmak izi okuyucuyu bir şekilde kırdınız mı? Veya bir bilgisayar korsanı, bir BT yöneticisini Çok Faktörlü Kimlik Doğrulamayı sıfırlaması ve ardından tamamen yeni bir cihazı kaydettirmesi için kandırırsa ne olur? Ayrıca, sizin durumunuzda FIDO2 uyumlu MFA bir seçenek değilse ne olur?

    İşte o zaman, FIDO2 Çok Faktörlü Kimlik Doğrulama Formları durumunda MFA'nın hızlı bombardımanı devreye girer –

    Nobelium her yerde bulunan FIDO2'yi bypass etmeyi başardı ancak bu durumda, bilgisayar korsanları kurbanın Active Directory'sinden yararlanmayı başardılar ve burada FIDO2'yi istismar edebildiler. yöneticilerin kullanıcı hesaplarını oluşturmak, silmek veya değiştirmek ya da onlara yetkilendirme ayrıcalıkları atamak için kullandığı veritabanı araçları.

    Özetle

    Kötü niyetli aktörlerin MFA'ları engellemek için daha güçlü yollar geliştirmesiyle daha güçlü formların ortaya çıktığı gerçeğini yeniden belirtmek istiyoruz. kullanılmalıdır. Bununla birlikte, MFA kullanmak çevrimiçi hesaplarınızın korunmasına yönelik hala önemli bir adımdır. Okuduklarınızı beğendiyseniz bu gönderiyi beğenin ve görüşlerinizi aşağıdaki yorumlar bölümünde paylaşın.

    Okunma: 0

    yodax