يعد تنفيذ المصادقة متعددة العوامل (MFA) إستراتيجية ممتازة لتقوية أمان حساباتك عبر الإنترنت ، ولكن هجمات التصيد الاحتيالي المعقدة يمكن أن تتجاوز MFA. لذا ضع في اعتبارك اعتماد أسلوب MFA قوي ومقاوم للتصيد الاحتيالي لمحاربة حملات التصيد الاحتيالي الحديثة.
كيف يكون أسلوب العائالت المتعددة MFA عرضة لهجمات التصيد الاحتيالي؟ ما هو حل MFA المقاوم للتصيد الاحتيالي وكيف يمكنه منع هجمات التصيد الاحتيالي؟
ما هي المصادقة متعددة العوامل؟
كما يوحي المصطلح ، تتطلب المصادقة متعددة العوامل تقديم عاملين أو أكثر من عوامل التحقق للوصول إلى حساباتك.
أحد العوامل في عملية المصادقة هو وسيلة للتحقق من هويتك عندما تحاول تسجيل الدخول.
العوامل الأكثر شيوعًا هي:
- شيء تعرفه: كلمة مرور أو رقم تعريف شخصي تتذكره
- شيء لديك: مفتاح USB آمن أو هاتف ذكي لديك
- شيء ما أنت: التعرف على وجهك أو بصمة إصبعك
تضيف المصادقة متعددة العوامل طبقات إضافية من الأمان إلى حساباتك. إنه مثل إضافة قفل ثان أو ثالث لخزانتك.
في عملية مصادقة نموذجية متعددة العوامل ، ستقوم بإدخال كلمة المرور أو رقم التعريف الشخصي أولاً. بعد ذلك ، قد تتلقى العامل الثاني على هاتفك الذكي. يمكن أن يكون هذا العامل الثاني رسالة نصية قصيرة أو إشعارًا على تطبيق المصادقة. اعتمادًا على إعدادات أسلوب العائالت المتعددة MFA ، قد تطلب التحقق من هويتك من خلال القياسات الحيوية.
هناك العديد من الأسباب لاستخدام المصادقة متعددة العوامل، ولكن هل تستطيع مقاومة التصيد الاحتيالي تمامًا؟
وللأسف، فإن الجواب هو لا."
التهديدات السيبرانية للمصادقة متعددة العوامل
على الرغم من أن أساليب أسلوب العائالت المتعددة MFA أكثر أمانًا من أساليب المصادقة أحادية العامل ، يمكن للجهات الفاعلة في التهديد استغلالها باستخدام تقنيات مختلفة.
فيما يلي بعض الطرق التي يمكن للقراصنة من خلالها تجاوز أسلوب العائالت المتعددة MFA.
هجمات القوة الغاشمة
إذا كان المتسللون يمتلكون بيانات اعتماد تسجيل الدخول الخاصة بك وقمت بتعيين رقم تعريف شخصي مكون من 4 أرقام لاستخدامه كعامل ثانٍ ، يمكنهم تنفيذ هجمات القوة الغاشمة لتخمين دبوس الأمان من أجل تجاوز العوامل المتعددة المصادقة.
قرصنة SIM
في هذه الأيام ، يستخدم ممثلو التهديد تقنيات مثل تبديل بطاقة SIM ، واستنساخ بطاقة SIM ، وربط بطاقة SIM بها اختراق بطاقة SIM الخاصة بك. وبمجرد أن يتحكموا في بطاقة SIM الخاصة بك ، يمكنهم بسهولة اعتراض العامل الثاني القائم على الرسائل القصيرة ، مما يعرض آلية MFA الخاصة بك للخطر.
هجمات التعب MFA
في هجوم التعب MFA، يقصفك أحد المتطفلين بوابل من الإشعارات الفورية حتى تستسلم. بمجرد الموافقة على طلب تسجيل الدخول ، يمكن للمتسلل الوصول إلى حسابك.
الخصم في الهجمات الوسطى
يمكن للقراصنة استخدام أطر عمل AiTM مثل Evilginx لاعتراض بيانات اعتماد تسجيل الدخول ورمز العامل الثاني. ثم يمكنهم تسجيل الدخول إلى حسابك والقيام بأي شيء سيء يخطر ببالهم.
هجمات تمرير ملفات تعريف الارتباط
بمجرد إكمال عملية المصادقة متعددة العوامل ، يتم إنشاء ملف تعريف ارتباط للمتصفح والاحتفاظ به لجلستك. يمكن للقراصنة استخراج ملف تعريف الارتباط هذا واستخدامه لبدء جلسة في متصفح آخر على نظام مختلف.
التصيد
التصيد الاحتيالي هو واحد من أكثر تكتيكات الهندسة الاجتماعية الشائعة، غالبًا ما يتم توظيفه للوصول إلى العامل الثاني عندما يكون لدى المهاجم بالفعل اسم المستخدم وكلمة المرور الخاصين بك.
على سبيل المثال ، يمكنك استخدام بائع برنامج كخدمة (SaaS) ، ويتم اختراق بيانات اعتماد تسجيل الدخول الخاصة بك. سوف يتصل المتسلل (أو يرسل بريدًا إلكترونيًا) الذي تتظاهر بأنه بائع SaaS الخاص بك لطلب العامل الثاني للتحقق. بمجرد مشاركة رمز التحقق ، يمكن للمتسلل الوصول إلى حسابك. ويمكنهم سرقة أو تشفير البيانات التي تؤثر عليك وعلى البائع.
في هذه الأيام ، يوظف المتسللون تقنيات التصيد المتقدمة. لذا احترس من هجمات التصيد.
ما المقصود بـ MFA المقاوم للتصيد الاحتيالي؟
MFA المقاوم للتصيد الاحتيالي غير عرضة لجميع أنواع الهندسة الاجتماعية ، بما في ذلك هجمات التصيد الاحتيالي وهجمات حشو بيانات الاعتماد وهجمات Man-in-the-Middle وغير ذلك.
نظرًا لأن البشر هم في مركز هجمات الهندسة الاجتماعية ، فإن أسلوب العائالت المتعددة MFA المقاوم للتصيد الاحتيالي يزيل العنصر البشري من عملية المصادقة.
لكي تعتبر آلية MFA مقاومة للتصيد الاحتيالي ، يجب أن يكون المصدق مرتبطًا بالمجال بشكل مشفر. ويجب أن يتعرف على المجال الوهمي الذي أنشأه المتسلل.
فيما يلي كيفية عمل تقنية MFA المقاومة للتصيد الاحتيالي.
إنشاء ارتباط قوي
بالإضافة إلى تسجيل المصدق الخاص بك ، سوف تكمل تسجيل التشفير ، بما في ذلك إثبات الهوية ، لإنشاء ارتباط قوي بين المصدق والهوية مزود (IDP). سيمكن هذا المصدق الخاص بك من تحديد المواقع المزيفة.
استفد من التشفير غير المتماثل
إن الربط القوي بين طرفين على أساس التشفير غير المتماثل (تشفير المفتاح العام) يلغي الحاجة إلى الأسرار المشتركة مثل كلمات المرور.
لبدء الجلسات ، سيكون كلا المفتاحين (المفاتيح العامة والمفاتيح الخاصة) مطلوبًا. لا يمكن للقراصنة المصادقة على تسجيل الدخول حيث سيتم تخزين المفاتيح الخاصة بأمان في مفاتيح أمان الأجهزة.
الرد على طلبات المصادقة الصالحة فقط
يستجيب أسلوب MFA المقاوم للتصيد الاحتيالي للطلبات الصالحة فقط. سيتم إحباط جميع محاولات انتحال صفة الطلبات المشروعة.
تحقق من النية
يجب أن تتحقق مصادقة MFA المقاومة للتصيد الاحتيالي من صحة نية المستخدم من خلال مطالبة المستخدم باتخاذ إجراء يشير إلى المشاركة النشطة للمستخدم لمصادقة طلب تسجيل الدخول.
لماذا يجب عليك تطبيق أسلوب العائالت المتعددة MFA المقاوم للتصيد الاحتيالي
يوفر اعتماد أسلوب العائلي متعدد الكلور (MFA) المقاوم للتصيد الاحتيالي مزايا متعددة. يزيل العنصر البشري من المعادلة. نظرًا لأن النظام يمكنه تلقائيًا اكتشاف موقع ويب مزيف أو طلب مصادقة غير مصرح به ، فيمكنه منع جميع أنواع هجمات التصيد الاحتيالي التي تهدف إلى خداع المستخدمين للتخلي عن بيانات اعتماد تسجيل الدخول. وبالتالي ، فإن أسلوب العائالت المتعددة MFA المقاوم للتصيد الاحتيالي يمكن أن يمنع خروقات البيانات في شركتك.
علاوة على ذلك ، تعمل طريقة MFA الجيدة المقاومة للتصيد الاحتيالي ، مثل أحدث طريقة مصادقة FIDO2 ، على تحسين تجربة المستخدم. هذا لأنه يمكنك استخدام المقاييس الحيوية أو مفاتيح أمان سهلة التنفيذ للوصول إلى حساباتك.
أخيرًا وليس آخرًا ، يعزز أسلوب MFA المقاوم للتصيد الاحتيالي أمان حساباتك وأجهزتك ، وبالتالي يتحسن مرعى الأمن السيبراني في شركتك.
أصدر مكتب الإدارة والميزانية الأمريكي (OMB) وثيقة إستراتيجية الثقة المعدومة الفيدرالية، الأمر الذي يتطلب من الوكالات الفيدرالية استخدام أسلوب العائالت المتعددة MFA المقاوم للتصيد الاحتيالي فقط بحلول نهاية عام 2024.
لذا يمكنك أن تفهم أن أسلوب العائالت المتعددة MFA المقاوم للتصيد الاحتيالي أمر بالغ الأهمية للأمن السيبراني.
كيفية تنفيذ أسلوب العائالت المتعددة MFA المقاوم للتصيد الاحتيالي
بحسب ال تقرير حالة الهوية الآمنة أعدت من قبل فريق Okta Auth0 ، هجمات تجاوز MFA آخذة في الارتفاع.
نظرًا لأن التصيد هو ناقل الهجوم الرائد في الهجمات المستندة إلى الهوية ، فإن تطبيق المصادقة متعددة العوامل المقاومة للتصيد الاحتيالي يمكن أن تساعدك على تأمين حساباتك.
مصادقة FIDO2 / WebAuthn هي طريقة مصادقة مقاومة للتصيد الاحتيالي مستخدمة على نطاق واسع. يتيح لك استخدام الأجهزة الشائعة للمصادقة في بيئات الأجهزة المحمولة وسطح المكتب.
توفر مصادقة FIDO2 أمانًا قويًا من خلال بيانات اعتماد تسجيل الدخول المشفرة الفريدة لكل موقع ويب. وبيانات اعتماد تسجيل الدخول لا تترك جهازك أبدًا.
علاوة على ذلك ، يمكنك استخدام الميزات المضمنة في جهازك ، مثل قارئ بصمات الأصابع لإلغاء حظر بيانات اعتماد تسجيل الدخول المشفرة.
أنت تستطيع تحقق من منتجات FIDO2 لاختيار المنتج المناسب لتنفيذ أسلوب العائالت المتعددة MFA المقاوم للتصيد الاحتيالي.
هناك طريقة أخرى لتنفيذ أسلوب العائالت المتعددة MFA المقاوم للتصيد الاحتيالي وهي استخدام حلول تستند إلى البنية التحتية للمفتاح العام (PKI). تستخدم البطاقات الذكية PIV وبطاقات الائتمان وجوازات السفر الإلكترونية هذه التكنولوجيا القائمة على PKI.
MFA المقاوم للتصيد الاحتيالي هو المستقبل
تتزايد هجمات التصيد الاحتيالي ، ولا يوفر تطبيق أساليب المصادقة التقليدية متعددة العوامل فقط الحماية من حملات التصيد الاحتيالي المعقدة. لذا ، قم بتنفيذ أسلوب MFA المقاوم للتصيد الاحتيالي لمنع المتسللين من الاستيلاء على حساباتك.