Cyberataki nowej generacji obchodzą uwierzytelnianie wieloskładnikowe - jak się bronić?
2025-06-06 00:06
Cyberataki nowej generacji obchodzą uwierzytelnianie wieloskładnikowe © Freepik
Przeczytaj także: 4 kroki do bezpieczeństwa w sieci
Cyberprzestępcy coraz częściej potrafią ominąć mechanizmy MFA – mówi Thorsten Rosendahl z Cisco Talos. -Obserwujemy wyraźny wzrost liczby ataków typu adversary-in-the-middle. To oznacza, że firmy nie mogą już polegać wyłącznie na dotychczasowych, sprawdzonych środkach ochrony – muszą ponownie je przemyśleć i dostosować.
Cisco Talos przedstawia najnowsze techniki, narzędzia i luki wykorzystywane obecnie przez cyberprzestępców do obchodzenia zabezpieczeń MFA:
- Coraz więcej atakujących wykorzystuje technikę adversary-in-the-middle (AiTM). Zamiast tworzyć fałszywe strony logowania – jak w klasycznych kampaniach phishingowych – stosują odwrócone serwery proxy, które łączą się bezpośrednio ze stroną docelową. Ofiara myśli, że korzysta z usługi jak zwykle, ale w rzeczywistości przesyła dane przez serwer należący do atakującego. Gdy pojawia się prośba o uwierzytelnienie MFA i użytkownik ją zatwierdza, cyberprzestępca przechwytuje ciasteczko uwierzytelniające, uzyskując pełen dostęp do aktywnej sesji.
- Gotowe zestawy narzędzi typu Phishing-as-a-Service (PhaaS), takie jak Evilproxy czy Tycoon 2FA, obniżają próg wejścia dla cyberprzestępców. Dzięki szablonom, filtrom IP i user-agent oraz mechanizmom omijania zabezpieczeń, nawet osoby bez zaawansowanej wiedzy technicznej mogą przeprowadzać rozbudowane ataki na dużą skalę.
- Tradycyjne metody ochrony przestają wystarczać – filtry antyspamowe, szkolenia dla pracowników czy proste MFA oparte na haśle i powiadomieniu push można łatwo obejść, jeśli atakujący dysponuje odpowiednią infrastrukturą. Szczególnie niebezpieczna jest sytuacja, gdy po przejęciu dostępu przestępca dodaje własne urządzenia MFA do konta – taki krok często pozostaje niezauważony.
fot. Freepik
Cyberataki nowej generacji obchodzą uwierzytelnianie wieloskładnikowe
Coraz więcej atakujących wykorzystuje technikę adversary-in-the-middle (AiTM). Także gotowe zestawy narzędzi typu Phishing-as-a-Service (PhaaS), takie jak Evilproxy czy Tycoon 2FA, obniżają próg wejścia dla cyberprzestępców.
Kluczowa jest dziś odpowiednia prewencja – organizacje, które inwestują w trwałe i odporne metody uwierzytelniania, lepiej radzą sobie z wyrafinowanymi technikami phishingowymi, znacząco zwiększając poziom bezpieczeństwa i ograniczając pole działania cyberprzestępców.
Jednym z najbardziej obiecujących rozwiązań jest WebAuthn – standaryzowana, bezhasłowa metoda uwierzytelniania oparta na kryptografii publicznej. MFA w tej wersji wykorzystuje klucze kryptograficzne powiązane z oryginalną domeną witryny, co praktycznie uniemożliwia ich podrobienie przez fałszywe strony czy serwery proxy.
Niemniej jednak, WebAuthn wciąż jest rzadko stosowane w firmach. Cisco Talos zaleca ponowną ocenę strategii MFA i oferuje wsparcie w dostosowaniu ich do nowych wyzwań – od nowoczesnej analizy sieci IT, przez ochronę aplikacji opartych na AI, po kompleksowe architektury bezpieczeństwa w modelu Zero Trust.
Techniki i metody hakerów, które nigdy nie odejdą do lamusa
oprac. : eGospodarka.pl
Przeczytaj także
Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ
Komentarze (0)
Najnowsze w dziale Wiadomości
-
Shadow AI w polskich firmach - jak pracownicy narażają organizacje na wycieki danych?
-
Budowanie marki premium w Polsce: jakie kompetencje są dziś warte więcej niż kapitał?
-
Między tanią siłą roboczą a innowacyjną gospodarką. Gdzie dziś jest Polska w wyścigu o inwestycje?
-
Zmęczenie luksusem i wzrost cen. Jak zmienia się rynek premium?





2035 rok coraz mniej realny? Europa traci tempo w wyścigu o elektromobilność