هاكرز يستخدمون تكتيكاً جديداً لتفادي المصادقة المتعددة
AHC: 0.80(%)   AIB: 1.07(%)   AIG: 0.16(0.00%)   AMLAK: 5.00(%)   APC: 7.25(%)   APIC: 2.20(0.00%)   AQARIYA: 0.78(%)   ARAB: 0.84(%)   ARKAAN: 1.30(0.78%)   AZIZA: 2.84(4.80%)   BJP: 2.80(%)   BOP: 1.48(%)   BPC: 3.73(%)   GMC: 0.79(%)   GUI: 2.00(%)   ISBK: 1.10(1.85%)   ISH: 1.00(%)   JCC: 1.50(1.32%)   JPH: 3.58( %)   JREI: 0.28(%)   LADAEN: 2.50( %)   MIC: 2.47(%)   NAPCO: 0.95( %)   NCI: 1.68(%)   NIC: 3.00(%)   NSC: 2.95(%)   OOREDOO: 0.78(1.27%)   PADICO: 1.00(0.99%)   PALAQAR: 0.42(%)   PALTEL: 3.99(1.79%)   PEC: 2.84(%)   PIBC: 1.07(1.90%)   PICO: 3.50(%)   PID: 1.91(%)   PIIC: 1.72(%)   PRICO: 0.29(%)   PSE: 3.00(%)   QUDS: 1.04(%)   RSR: 4.50(%)   SAFABANK: 0.66(2.94%)   SANAD: 2.20(%)   TIC: 2.98(%)   TNB: 1.21(%)   TPIC: 1.90(%)   TRUST: 2.85(%)   UCI: 0.38(%)   VOIC: 5.29(%)   WASSEL: 1.00(0.00%)  
10:32 صباحاً 20 تشرين الثاني 2022

هاكرز يستخدمون تكتيكاً جديداً لتفادي المصادقة المتعددة

وكالات - الاقتصادي - حددت مايكروسوفت العديد من عوامل الحماية من الهجمات على المصادقة متعددة العوامل التي تهدد خصوصية بيانات ومعلومات المستخدمين عبر الإنترنت.

وقبل ثلاث سنوات، كانت الهجمات على المصادقة متعددة العوامل (MFA) نادرة جداً لدرجة أن Microsoft لم يكن لديها إحصائيات عنها، ويرجع ذلك إلى حد كبير إلى قلة المنظمات التي مكنت أسلوب المصادقة المتعددة MFA.

ومع تزايد استخدام أسلوب المصادقة المتعددة (MFA) حيث أصبحت الهجمات على كلمات المرور أكثر شيوعاً، شهدت مايكروسوفت زيادة في الهاكرز الذين يستخدمون سرقة الرموز في محاولاتهم لتفادي MFA.

وفي هذه الهجمات، يقوم المهاجم بخرق رمز تم إصداره لشخص أكمل بالفعل MFA ويعيد تشغيل هذا الرمز المميز للوصول من جهاز مختلف. وتعتبر الرموز المميزة أساسية لأنظمة هوية OAuth 2.0، بما في ذلك Azure Active Directory (AD) ، والتي تهدف إلى جعل المصادقة أبسط وأسرع للمستخدمين، ولكن بطريقة لا تزال مرنة في مواجهة هجمات كلمات المرور.

علاوة على ذلك، تحذر مايكروسوفت من أن سرقة الرمز المميز أمر خطير لأنه لا يتطلب مهارات تقنية عالية، كما أن الاكتشاف صعب، ولأن التقنية لم تشهد سوى زيادة طفيفة في الآونة الأخيرة، فإن عدداً قليلاً من المؤسسات لديها وسائل حماية.

وتحذر مايكروسوفت أيضاً من هجمات "تمرير ملفات تعريف الارتباط"، حيث يقوم المهاجم بخرق جهاز ويستخرج ملفات تعريف ارتباط المتصفح التي تم إنشاؤها بعد المصادقة على Azure AD من مستعرض. ويمرر المهاجم ملف تعريف الارتباط إلى متصفح آخر على نظام آخر لتجاوز عمليات التحقق الأمنية.

وتلاحظ مايكروسوفت "المستخدمون الذين يصلون إلى موارد الشركة على الأجهزة الشخصية معرضون للخطر بشكل خاص. وغالباً ما يكون للأجهزة الشخصية ضوابط أمان أضعف من الأجهزة التي تديرها الشركة ويفتقر موظفو تكنولوجيا المعلومات إلى رؤية تلك الأجهزة لتحديد الاختراق. هذا يمثل مخاطرة أكبر للعاملين عن بعد الذين يستخدمون الأجهزة الشخصية".

ولمواجهة تهديد هجمات سرقة الرمز المميز على MFA، توصي مايكروسوفت بتقصير مدة الجلسة، على الرغم من أن هذا قد يكون له تكلفة على المستخدم. ويؤدي تقليل عمر الجلسة إلى زيادة عدد المرات التي يضطر فيها المستخدم إلى إعادة المصادقة، وبالتالي تقليل الوقت المناسب للجهات الفاعلة في تهديد الرمز المميز لزيادة تواتر محاولات سرقة الرمز المميز.

وتوصي مايكروسوفت بتثبيت التحكم في تطبيق الوصول المشروط في Microsoft Defender for Cloud Apps للمستخدمين المتصلين من أجهزة غير مُدارة، وتوصي أيضاً بتطبيق مفاتيح أمان FIDO2 أو Windows Hello للأعمال أو المصادقة المستندة إلى الشهادة للمستخدمين، بحسب موقع زدنت.

Loading...