關閉選單
多重驗證機制(MFA)仍可能遭社交工程繞過
引言
多重身分驗證(MFA)雖能阻擋99%的網路攻擊,但單獨使用不足以確保企業與用戶的安全。即使採用MFA,弱密碼策略仍可能成為攻擊者的突破口,凸顯層次化身份安全策略的重要性。

MFA的優勢
MFA通過要求用戶提供兩種或更多身分驗證因子(如密碼、一次性密碼或生物識別),為企業與個人提供額外的安全屏障。其主要優勢包括:
  1. 額外防護:即使密碼被竊或猜測,攻擊者仍需第二因子(如手機應用推送或指紋掃描)才能登錄。
  2. 抗網路釣魚:MFA的推送驗證或一次性密碼提高了竊取憑證的難度,降低網路釣魚攻擊的成功率。
  3. 合規要求:如NIST標準要求敏感帳戶採用MFA,廣泛應用於金融、醫療及政府領域。
  4. 增強信任:MFA讓員工與客戶對帳戶安全更有信心,提升用戶體驗與信任度。
然而,MFA並非萬能。弱密碼、設備遺失或服務台重置可能導致安全漏洞。例如,當用戶遺忘MFA令牌或設備損壞時,系統可能退回到僅依賴密碼的狀態,若密碼策略薄弱,將成為攻擊者的切入點。

密碼策略的重要性
密碼仍是攻擊者的首要目標,Specops Password Policy等工具可通過以下方式增強密碼安全:
  1. 強制密碼複雜性:要求至少15個字符的密碼或使用密碼短語,提升對暴力破解的抵抗力。
  2. 阻止已洩露密碼:整合實時檢查,防止用戶使用出現在數據洩露中的密碼,Specops工具可掃描超過40億已洩露密碼。
  3. 客服中心保護:採用二次MFA驗證,確保客服中心請求來自合法用戶,防止社交工程攻擊。

MFA的漏洞與挑戰
MFA雖有效,但仍面臨威脅:
  1. MFA疲勞攻擊:攻擊者通過連續發送推送通知,誘導用戶因疲勞或混淆而錯誤批准登錄請求。例如,2022年Uber遭受的MFA疲勞攻擊由Lapsus$駭客犯罪組織發起,顯示此類攻擊的破壞力。
  2. SIM卡交換與SMS劫持:攻擊者通過劫持手機號碼截取SMS驗證碼,繞過MFA保護。
  3. 社交工程:偽裝成IT支持的釣魚攻擊可能誘騙用戶或客服人員批准非法登錄。

防禦策略
為應對MFA的局限性,企業需採取以下措施:
  1. 啟用MFA:為所有登錄點(包括Windows登錄、VPN和RDP)部署MFA解決方案,如Specops Secure Access。
  2. 強制強密碼策略:確保密碼長度與複雜性達標,並定期檢查是否出現在洩露數據庫中。
  3. 限制MFA推送次數:設定推送通知閾值,超過後鎖定帳戶並通知管理員。
  4. 採用進階MFA:使用基於風險的驗證(如Okta Adaptive MFA),根據設備狀態、位置或行為分析動態調整驗證要求。
  5. 用戶教育:培訓員工識別釣魚攻擊與異常MFA請求,避免因疲勞或疏忽批准非法登錄。
  6. 無密碼驗證:探索FIDO2或生物識別硬體(如Token Ring或BioStick),減少對密碼的依賴,提升抗釣魚能力。

結論
MFA是網絡安全的重要防線,但單靠MFA無法完全抵禦當前複雜的攻擊手法。結合強大的密碼策略、進階MFA技術與用戶教育,企業才能構建穩健的身份安全框架。
企業可參考Specops等解決方案,確保MFA與密碼策略相輔相成,保護敏感數據與系統免受網絡釣魚、MFA疲勞攻擊及其他威脅。隨著網絡犯罪手法不斷進化,企業需保持警惕,持續更新安全策略以應對新興挑戰。

資料來源:https://www.bleepingcomputer.com/news/security/mfa-matters-but-it-isnt-enough-on-its-own/
 
許多企業和個人依賴多重分驗證(MFA)來保護帳戶,然而最新的資安研究指出,儘管MFA至關重要,但它並非全面的安全解決方案。