Компания «Информзащита»
Ведущий системный интегратор
в области информационной безопасности
+7 (495) 980-23-45
Подать заявку
О компании
  • Группа компаний
  • История компании
  • Лицензии и сертификаты
  • Партнеры
  • Реквизиты
Услуги
  • Защита инфраструктуры
    • Подключение к платформе Цифрового рубля
    • Анализ и управление конфигурациями сетевых устройств
    • Безопасность баз данных и приложений
    • Безопасность беспроводных сетей
    • Безопасность мобильных устройств
    • Защита WEB приложений
    • Защита каналов связи
    • Защита от APT и 0-day атак
    • Защита сетевой инфраструктуры
    • Защищенное подключение к Интернет
    • Контроль действий пользователей и администраторов
    • Контроль доступа к сети
    • Мониторинг событий и управление инцидентами (SIEM)
    • Нагрузочное тестирование
  • Проектирование и внедрение
    • Заказная разработка программного обеспечения
    • Информационная безопасность для ЦОД
    • Инфраструктура открытых ключей (PKI)
  • Аудит ИБ и безопасность бизнес-процессов
    • Аудит защищенности информационной инфраструктуры
    • Комплексное обследование ИБ и разработка программы развития ИБ
    • Обеспечение непрерывности бизнеса
    • Повышение осведомленности по вопросам ИБ (Security Awareness)
    • Разработка нормативной документации
    • Управление рисками ИБ
  • Управление безопасностью
    • Внедрение системы управления информационной безопасностью (ISO 27001)
    • Защита от утечек и контроль действий пользователей (DLP)
    • Управление уязвимостями
  • Защита информации
    • Контроль доступа к неструктурированным данным (DAG)
  • Анализ защищенности
    • Безопасная разработка: анализ кода
    • Киберучения (Adversary Emulation)
    • Непрерывный мониторинг (Continuous Monitoring)
    • Расследование инцидентов ИБ и компьютерная экспертиза (Форензика)
    • Тестирование на проникновение
    • Тестирование на проникновение в режиме Red Team (Red Team Assessment)
  • Соответствие требованиям
    • PCI ASV-сканирование
    • Аудит SWIFT CSP (CSCF)
    • Аудит по Положениям ЦБ № 851-П, 757-П, 821-П, 802-П
    • Безопасность ГИС
    • Защита информации, составляющей коммерческую тайну
    • Защита КИИ (187-ФЗ)
    • Оценка / Аудит ГОСТ Р 57580.3-2022, ГОСТ Р 57580.4-2022
    • Оценка ГОСТ Р 57580.1-2017 / Аудит ГОСТ Р 57580.1-2017
    • Оценка ОУД4
    • Подключение к ГосСОПКА
    • Сертификация PCI DSS / Аудит PCI DSS
    • Сертификация PCI PIN Security / Аудит PCI PIN Security
    • Сертификация PCI SSF (замена PA-DSS)
    • Соответствие требованиям GDPR
    • Соответствие требованиям PCI 3DS
    • Соответствие ФЗ «О персональных данных» (152-ФЗ)
  • Промышленная безопасность
  • Защита от мошенничества
    • Противодействие мошенничеству (Anti-fraud)
  • Сопровождение и поддержка решений по ИБ
    • Услуги сервисного центра компании «Информзащита»
SOC
  • Разработка концепции SOC
  • Технические решения SOC заказчиков
    • Построение или модернизация SOC в инфраструктуре Заказчика
    • Внедрение системы мониторинга событий (SIEM)
    • Внедрение системы управления инцидентами (IRP/SOAR)
    • Внедрение системы учета угроз безопасности (TIP)
    • Внедрение системы симуляции кибератак (BAS)
    • Внедрение системы расширенного обнаружения и реагирования (EDR)
  • Разработка ИТ-инфраструктуры SOC
    • Мониторинг и анализ событий ИБ (SIEM)
    • Incident Response Platform (IRP)
  • Создание и реинжиниринг процессов
  • Разработка сценариев и контента SOC
  • Киберучения - симуляция кибератак
  • Осуществление консультаций
Проекты
  • Государственные структуры
  • Нефтегазовая индустрия и энергетика
  • Промышленность и транспорт
  • Телекоммуникации
  • Торговля
  • Финансы и страхование
  • Прочие
В фокусе
  • Значимость стандартов серии 57580 в цифровой трансформации
  • Цифровой рубль: что нужно о нем знать?
  • Ответственность за нарушение требований по обработке ПДн
  • Как стандарт ISO 27001 помогает бизнесу?
  • Интеллект искусственный, а влияние настоящее: что кибербезу делать с ИИ?
  • Киберпреступники обходят многофакторную аутентификацию
  • Анонимность в сети — это утопия или антиутопия?
  • Как атакуют наши мобильные устройства?
  • Экспресс-аудит рисков использования иностранных продуктов
Пресс-центр
  • Новости
  • Публикации в СМИ
  • Мероприятия
  • Медиа-кит
Карьера
  • Вакансии
Контакты
ru
en
ru
  • Сервис IZ:SOC
  • Сервисный центр
  • Импортозамещение
  • Реестр сертификатов
  • ...
    +7 (495) 980-23-45
    ru
    en
    ru
    Компания «Информзащита»
    Ведущий системный интегратор
    в области информационной безопасности
    О компании
    • Группа компаний
    • История компании
    • Лицензии и сертификаты
    • Партнеры
    • Реквизиты
    Услуги
    • Защита инфраструктуры
    • Проектирование и внедрение
    • Аудит ИБ и безопасность бизнес-процессов
    • Управление безопасностью
    • Защита информации
    • Анализ защищенности
    • Соответствие требованиям
    • Промышленная безопасность
    • Защита от мошенничества
    • Сопровождение и поддержка решений по ИБ
    SOC
    • Разработка концепции SOC
    • Технические решения SOC заказчиков
      • Построение или модернизация SOC в инфраструктуре Заказчика
      • Внедрение системы мониторинга событий (SIEM)
      • Внедрение системы управления инцидентами (IRP/SOAR)
      • Внедрение системы учета угроз безопасности (TIP)
      • Внедрение системы симуляции кибератак (BAS)
      • Внедрение системы расширенного обнаружения и реагирования (EDR)
    • Разработка ИТ-инфраструктуры SOC
      • Мониторинг и анализ событий ИБ (SIEM)
      • Incident Response Platform (IRP)
    • Создание и реинжиниринг процессов
    • Разработка сценариев и контента SOC
    • Киберучения - симуляция кибератак
    • Осуществление консультаций
    Проекты
    • Государственные структуры
    • Нефтегазовая индустрия и энергетика
    • Промышленность и транспорт
    • Телекоммуникации
    • Торговля
    • Финансы и страхование
    • Прочие
    В фокусе
    Пресс-центр
    • Новости
    • Публикации в СМИ
    • Мероприятия
    • Медиа-кит
    Карьера
    • Вакансии
    Контакты
      Подать заявку
      Компания «Информзащита»
      Телефоны
      +7 (495) 980-23-45
      Заказать звонок
      Компания «Информзащита»
      • О компании
        • О компании
        • Группа компаний
        • История компании
        • Лицензии и сертификаты
        • Партнеры
        • Реквизиты
      • Услуги
        • Услуги
        • Защита инфраструктуры
          • Защита инфраструктуры
          • Подключение к платформе Цифрового рубля
          • Анализ и управление конфигурациями сетевых устройств
          • Безопасность баз данных и приложений
          • Безопасность беспроводных сетей
          • Безопасность мобильных устройств
          • Защита WEB приложений
          • Защита каналов связи
          • Защита от APT и 0-day атак
          • Защита сетевой инфраструктуры
          • Защищенное подключение к Интернет
          • Контроль действий пользователей и администраторов
          • Контроль доступа к сети
          • Мониторинг событий и управление инцидентами (SIEM)
          • Нагрузочное тестирование
        • Проектирование и внедрение
          • Проектирование и внедрение
          • Заказная разработка программного обеспечения
          • Информационная безопасность для ЦОД
          • Инфраструктура открытых ключей (PKI)
          • Мониторинг событий и управление инцидентами (SIEM)
        • Аудит ИБ и безопасность бизнес-процессов
          • Аудит ИБ и безопасность бизнес-процессов
          • Аудит защищенности информационной инфраструктуры
          • Комплексное обследование ИБ и разработка программы развития ИБ
          • Обеспечение непрерывности бизнеса
          • Повышение осведомленности по вопросам ИБ (Security Awareness)
          • Разработка нормативной документации
          • Управление рисками ИБ
        • Управление безопасностью
          • Управление безопасностью
          • Внедрение системы управления информационной безопасностью (ISO 27001)
          • Защита от утечек и контроль действий пользователей (DLP)
          • Контроль действий пользователей и администраторов
          • Управление уязвимостями
        • Защита информации
          • Защита информации
          • Защита от утечек и контроль действий пользователей (DLP)
          • Инфраструктура открытых ключей (PKI)
          • Контроль доступа к неструктурированным данным (DAG)
        • Анализ защищенности
          • Анализ защищенности
          • Безопасная разработка: анализ кода
          • Киберучения (Adversary Emulation)
          • Нагрузочное тестирование
          • Непрерывный мониторинг (Continuous Monitoring)
          • Расследование инцидентов ИБ и компьютерная экспертиза (Форензика)
          • Тестирование на проникновение
          • Тестирование на проникновение в режиме Red Team (Red Team Assessment)
        • Соответствие требованиям
          • Соответствие требованиям
          • PCI ASV-сканирование
          • Аудит SWIFT CSP (CSCF)
          • Аудит по Положениям ЦБ № 851-П, 757-П, 821-П, 802-П
          • Безопасность ГИС
          • Внедрение системы управления информационной безопасностью (ISO 27001)
          • Защита информации, составляющей коммерческую тайну
          • Защита КИИ (187-ФЗ)
          • Оценка / Аудит ГОСТ Р 57580.3-2022, ГОСТ Р 57580.4-2022
          • Оценка ГОСТ Р 57580.1-2017 / Аудит ГОСТ Р 57580.1-2017
          • Оценка ОУД4
          • Подключение к ГосСОПКА
          • Сертификация PCI DSS / Аудит PCI DSS
          • Сертификация PCI PIN Security / Аудит PCI PIN Security
          • Сертификация PCI SSF (замена PA-DSS)
          • Соответствие требованиям GDPR
          • Соответствие требованиям PCI 3DS
          • Соответствие ФЗ «О персональных данных» (152-ФЗ)
        • Промышленная безопасность
          • Промышленная безопасность
          • Защита КИИ (187-ФЗ)
          • Подключение к ГосСОПКА
          • Тестирование на проникновение
        • Защита от мошенничества
          • Защита от мошенничества
          • Противодействие мошенничеству (Anti-fraud)
        • Сопровождение и поддержка решений по ИБ
          • Сопровождение и поддержка решений по ИБ
          • Услуги сервисного центра компании «Информзащита»
      • SOC
        • SOC
        • Разработка концепции SOC
        • Технические решения SOC заказчиков
          • Технические решения SOC заказчиков
          • Построение или модернизация SOC в инфраструктуре Заказчика
          • Внедрение системы мониторинга событий (SIEM)
          • Внедрение системы управления инцидентами (IRP/SOAR)
          • Внедрение системы учета угроз безопасности (TIP)
          • Внедрение системы симуляции кибератак (BAS)
          • Внедрение системы расширенного обнаружения и реагирования (EDR)
        • Разработка ИТ-инфраструктуры SOC
          • Разработка ИТ-инфраструктуры SOC
          • Мониторинг и анализ событий ИБ (SIEM)
          • Incident Response Platform (IRP)
        • Создание и реинжиниринг процессов
        • Разработка сценариев и контента SOC
        • Киберучения - симуляция кибератак
        • Осуществление консультаций
      • Проекты
        • Проекты
        • Государственные структуры
        • Нефтегазовая индустрия и энергетика
        • Промышленность и транспорт
        • Телекоммуникации
        • Торговля
        • Финансы и страхование
        • Прочие
      • В фокусе
      • Пресс-центр
        • Пресс-центр
        • Новости
        • Публикации в СМИ
        • Мероприятия
        • Медиа-кит
      • Карьера
        • Карьера
        • Вакансии
      • Контакты
      Подать заявку
      • ru
        • Язык
        • ru
        • en
      • +7 (495) 980-23-45
        • Телефоны
        • +7 (495) 980-23-45
        • Заказать звонок
      • 125167 г. Москва, Театральная аллея, д. 3, стр. 1
      • market@infosec.ru
      • Пн. – Пт.: с 9:00 до 18:00
      Главная
      —
      В фокусе
      —Киберпреступники обходят многофакторную аутентификацию

      Киберпреступники обходят многофакторную аутентификацию

      Киберпреступники обходят многофакторную аутентификацию

      Долгие годы нам рассказывали о том, что многофакторная аутентификация (MFA) – надежное средство против захвата учетных записей. И действительно: несмотря на то, что киберпреступники постоянно развивали свои навыки социальной инженерии, MFA была неким барьером между обманутым пользователем и успешной фишинговой атакой. Однако злоумышленники стремятся пробить и эту броню.

      Сегодня эксперты по кибербезопасности «Информзащиты» наблюдают сдвиги в ландшафте угроз, вызванного широким внедрением многофакторной аутентификации. Мошенники активно пытаются использовать слабые места MFA — от простого наводнения пользователей предупреждениями о запросах аутентификации до более сложных фишинговых наборов, которые компрометируют токены аутентификации.

      Преступники нацелились на MFA, так как поняли, что красть учетные записи и входить систему – эффективнее и дешевле, чем взламывать технические средства управления. Получая обманом данные доступа только от одного сотрудника компании, злоумышленники продолжают атаку, чтобы выкрасть еще больше учетных данных. После они компрометируют серверы и конечные точки и загружают конфиденциальную информацию. Имея в руках такие козыри, им легкостью удастся превратить одну скомпрометированную личность в инцидент вымогателя или утечку данных в масштабах всей организации.

      При этом многофакторная аутентификация пока что остается необходимым превентивным средством защиты от атак на учетные записи. Но бизнес должен понимать, что простой реализации MFA уже недостаточно. Чтобы как можно быстрее обнаруживать скомпрометированных пользователей, киберспециалисты рекомендуют учитывать детективные средства контроля, которые имеются в арсенале служб ИБ организаций.

      Код по SMS – не панацея

      Многофакторная аутентификация помогает уменьшить поверхность атак, добавляя еще один уровень безопасности учетной записи. Тем не менее, судя по новым уязвимостям, сама по себе MFA не является гарантом надежной защиты. В «Информзащите» называют два аспекта, которые следует учитывать компаниям, а именно: как сотрудник получает вторичный метод проверки подлинности, и насколько легко его может заполучить злоумышленник.

      Один из основных вторичных методов проверки подлинности – одноразовые коды, отправленные по SMS. Однако специалисты считают его ненадежным, потому что преступники могут легко перехватить и подделать сообщения. Например, мошенники используют «угон» SIM-карт, получая контроль над номером телефона пользователя и выдавая себя за него. Таким образом у них появляется возможность заполучить любые коды двухфакторной аутентификации, отправленные по SMS.

      Еще один метод проверки подлинности – электронная почта. Однако, эксперты считают, что он еще менее безопасен – пользователь становится еще более уязвимым, так как его электронная почта скорее всего будет скомпрометирована.

      По мнению киберспециалистов, лучшим вариантом является использование аутентификаторов, установленных на устройстве пользователя и используемых для подтверждения его личности. Аутентификаторы отображают PIN-коды, которые можно вводить в систему аутентификации. Но и это все при желании можно обойти с помощью социальной инженерии, отмечают эксперты «Информзащиты».

      MFA и социальная инженерия

      Как и с большинством кибератак, в основе успешного выкачивания токенов MFA пользователей лежит социальная инженерия. Но как же преступник может получить токен MFA пользователя, если тот находится на мобильном устройстве или в приложении? Например, злоумышленники эксплуатируют тот факт, что многие поставщики многофакторной аутентификации позволяют пользователям принимать push-уведомления. В итоге мошенники атакуют своих жертв пушами MFA с огромной скоростью, чтобы те в конце концов одобрили попытку входа в системы, дабы остановить бесконечные оповещения.

      С каждым днем преступники придумывают все более сложные схемы для обходных атак многофакторной аутентификации. Сегодня они также применяют специальные инструменты – фишинговые наборы, которые обходят MFA при помощи кражи сеансовых файлов cookie. Беспокойство экспертов вызывает то, что эти фишинговые наборы в последнее время очень быстро распространяются среди злоумышленников.

      Блокировка обхода

      Несмотря на упорные попытки мошенников обойти многофакторную аутентификацию, она все еще остается важным превентивным средством от захвата учетных записей. Компаниям, которые внедрили MFA, удается предотвращать многочисленные кибератаки и сохранять в безопасности учетные данные. Но что же стоит предпринять бизнесу, чтобы он и дальше мог эффективно пользоваться многофакторной аутентификацией?

      Как известно, большинство фишинговых атак начинается с электронной почты и направлено на то, чтобы пользователь передал учетные данные и доступ к корпоративным ресурсам. В связи с этим сотрудникам нужно блокировать угрозы с помощью этой же самой электронной почты, которая способна обнаруживать вредоносные URL-адреса

      Компаниям рекомендуется удалить то, что нужно злоумышленникам для совершения преступления: привилегированный доступ к учетным записям. К слову, за рубежом сейчас развивается новая категория безопасности – Identity Threat Detection and Response (обнаружение и реагирование на угрозы идентификации). ITDR отличается от систем защиты удостоверений тем, что фокусируется на защите учетных данных, привилегий, облачных прав и систем, которые ими управляют.

      Также организациям необходимо защищать данные с помощью решений следующего поколения для предотвращения потери данных (DLP), которые предупреждают попадание конфиденциальной информации в чужие руки.

      Наконец, как и во всех угрозах, решающее значение имеет слаженная работа людей, процессов и технологий. Поэтому службы ИБ компаний должны убедиться, что они повышают осведомленность своих сотрудников об опасностях обхода MFA и помогают коллегам выявлять незаконные оповещения.

      Свяжитесь с экспертами «Информзащиты».
      Наши специалисты ответят на любой интересующий вопрос по услуге.
      Задать вопрос
      Назад к списку
      • Значимость стандартов серии 57580 в цифровой трансформации
      • Цифровой рубль: что нужно о нем знать?
      • Ответственность за нарушение требований по обработке ПДн
      • Как стандарт ISO 27001 помогает бизнесу?
      • Интеллект искусственный, а влияние настоящее: что кибербезу делать с ИИ?
      • Киберпреступники обходят многофакторную аутентификацию
      • Анонимность в сети — это утопия или антиутопия?
      • Как атакуют наши мобильные устройства?
      • Экспресс-аудит рисков использования иностранных продуктов
      О компании
      Группа компаний
      История компании
      Лицензии и сертификаты
      Партнеры
      Реквизиты
      Услуги
      Защита инфраструктуры
      Проектирование и внедрение
      Аудит ИБ и безопасность бизнес-процессов
      Управление безопасностью
      Защита информации
      Анализ защищенности
      Соответствие требованиям
      Промышленная безопасность
      Защита от мошенничества
      Сопровождение и поддержка решений по ИБ
      SOC
      Разработка концепции SOC
      Технические решения SOC заказчиков
      Разработка ИТ-инфраструктуры SOC
      Создание и реинжиниринг процессов
      Разработка сценариев и контента SOC
      Киберучения - симуляция кибератак
      Осуществление консультаций
      Проекты
      Государственные структуры
      Нефтегазовая индустрия и энергетика
      Промышленность и транспорт
      Телекоммуникации
      Торговля
      Финансы и страхование
      Прочие
      В фокусе
      Пресс-центр
      Новости
      Публикации в СМИ
      Мероприятия
      Медиа-кит
      Карьера
      Вакансии
      +7 (495) 980-23-45
      market@infosec.ru
      125167 г. Москва, Театральная аллея, д. 3, стр. 1
      © 1995 - 2025 Компания «Информзащита»
      Политика конфиденциальности | Политика обработки файлов cookie