Bảo vệ pháo đài kỹ thuật số của bạn bằng sức mạnh xác thực mạnh của SentinelOne

Authentication (Xác thực) là gì? Những điểm mạnh mà SentinelOne cung cấp

Authentication là việc xác minh danh tính của người dùng hoặc thiết bị trước khi cấp quyền truy cập vào hệ thống hoặc mạng. Thông thường, việc này được thực hiện bằng cách yêu cầu người dùng cung cấp một hình thức xác thực, như tên đăng nhập và mật khẩu. Tuy nhiên, do các vấn đề được ghi nhận về việc người dùng không tuân thủ các quy tắc tốt nhất để bảo vệ mật khẩu, cộng với việc thông qua rò rỉ dữ liệu..., một phương pháp xác thực đơn yếu tố như mật khẩu có thể dễ dàng bị đánh cắp và sử dụng bởi người khác. Do đó, trong những năm gần đây, các tổ chức đã nhận ra nhu cầu sử dụng các phương pháp xác thực bổ sung, thường được gọi là MFA hoặc xác thực đa yếu tố." Phương thức Authentication đa dạng đang được đăng ở trang web Exclusive Network Vietnam


Một số phương pháp MFA phổ biến sử dụng ngày nay bao gồm yếu tố sinh trắc học như dấu vân tay hoặc quét nhận diện khuôn mặt. Ứng dụng xác thực tạo mã độc đáo dựa trên thời gian và các khóa USB phần cứng cũng đang trở nên ngày càng phổ biến trong các doanh nghiệp nhạy cảm với bảo mật.

Tại sao Xác thực Mạnh là Quan trọng?

Xác thực mạnh rất quan trọng để bảo vệ chống lại các cuộc tấn công mạng, đặc biệt là những cuộc tấn công dựa trên thông tin đăng nhập bị đánh cắp. Như đã đề cập ở trên, các tội phạm mạng tinh thông trong việc tìm ra cách mới để đánh cắp thông tin đăng nhập, thông qua các email lừa đảo, các chiêu thức kỹ thuật xâm nhập xã hội. Một khi chúng đã có được thông tin đăng nhập hợp lệ, chúng có thể truy cập hệ thống hoặc mạng mà không bị giới hạn, đặt dữ liệu và tài nguyên quan trọng trong tình trạng nguy hiểm.

Các giao thức xác thực mạnh mẽ, bổ sung thêm các lớp xác thực, chẳng hạn như xác thực đa yếu tố (MFA), có thể giảm đáng kể rủi ro truy cập trái phép. Chỉ biết thông tin đăng nhập của người dùng sẽ không đủ để truy cập khi yêu cầu một yếu tố sinh trắc học hoặc yếu tố khác. MFA, khi được triển khai với các quy tắc tốt nhất trong tâm trí, là một biện pháp đơn giản nhưng rất hiệu quả để chống lại một trong những con đường chính của các đối tượng đe dọa.

Thực hiện các giao thức xác thực mạnh mẽ là một bước quan trọng trong việc bảo vệ chống lại các cuộc tấn công mạng. Dưới đây là một số quy tắc tốt nhất để đảm bảo xác thực mạnh mẽ:

  • Sử dụng Xác thực Đa Yếu Tố: Như đã đề cập trước đó, MFA là một trong những cách hiệu quả nhất để bảo vệ chống lại truy cập trái phép. Triển khai MFA có thể giảm đáng kể rủi ro đánh cắp thông tin đăng nhập.
  • Thực thi Chính sách Mật Khẩu Mạnh: Mật khẩu vẫn là một trong những hình thức xác thực phổ biến nhất, vì vậy quan trọng là đảm bảo người dùng sử dụng mật khẩu mạnh. Thực thi các chính sách mật khẩu yêu cầu người dùng sử dụng mật khẩu phức tạp và khuyến khích họ sử dụng trình quản lý mật khẩu để lưu trữ mật khẩu của họ một cách an toàn.
  • Triển khai Xác Thực Sinh trắc Học: Xác thực sinh trắc học, chẳng hạn như quét dấu vân tay hoặc nhận diện khuôn mặt, có thể tăng cường đáng kể tính bảo mật của xác thực. Những phương pháp này khó sao chép hơn mật khẩu và có thể cung cấp bảo vệ bổ sung.
  • Giám sát và Phân tích Nhật ký xác thực: Giám sát nhật ký xác thực có thể giúp phát hiện và ngăn chặn các cuộc tấn công truy cập trái phép. Phân tích nhật ký xác thực cũng có thể cung cấp thông tin quý giá về các lỗ hổng bảo mật tiềm ẩn.
Làm thế nào Kẻ tấn công mạng vượt qua MFA

Xác thực mạnh là một phần cần thiết của an ninh doanh nghiệp, nhưng nó không đảm bảo ngăn chặn các kẻ tấn công kiên trì. Khi nhiều tổ chức hiểu được nhu cầu của việc xác thực đa yếu tố, các kẻ tấn công đã tìm cách vượt qua hoặc làm việc xung quanh các công nghệ liên quan. Hiểu cả điểm mạnh và điểm yếu của MFA là một phần quan trọng của việc quản lý biện pháp bảo mật này.

MFA yếu

Một số hình thức MFA yêu cầu người dùng phê duyệt truy cập trên thiết bị khác hoặc trong ứng dụng và thường hoạt động bằng cách đẩy thông báo đến thiết bị được chỉ định. Nếu kẻ tấn công đã chiếm được thông tin đăng nhập của người dùng chúng có thể kích hoạt thông báo liên tục trong hy vọng rằng người dùng đơn giản chỉ nhầm lẫn phê duyệt.

Tấn công "Pass-the-Cookie"

Nhiều ứng dụng làm việc phổ biến trong môi trường làm việc yêu cầu xác thực - ví dụ như Slack hoặc Teams - hoạt động bằng cách đặt cookie phiên trên thiết bị của người dùng sau khi xác thực thành công. Những cookie này có thể có giới hạn thời gian phiên đo được trong giờ hoặc ngày, và trong một số trường hợp, ứng dụng có thể sử dụng các phiên cookie không bao giờ hết hạn.

Nếu một kẻ tấn công có thể đánh cắp các cookie phiên hợp lệ từ một thiết bị, họ có thể đăng nhập với tư cách của người dùng trên một thiết bị khác mà không cần xác thực. Việc đánh cắp cookie phiên là mục tiêu chính của các phần mềm đánh cắp thông tin và các loại phần mềm độc hại khác, và đã được liên quan đến vụ việc xâm nhập vào CircleCI đầu năm 2023.

Trong các cuộc tấn công Adversary-in-the-Middle (AiTM - còn gọi là Man-in-the-middle (MiTM))

Các kẻ tấn công chặn lại giao tiếp giữa người dùng và hệ thống. Bằng cách chèn một máy chủ proxy giữa người dùng và hệ thống, các kẻ tấn công có thể thu thập thông tin đăng nhập của người dùng và đánh cắp cookie phiên trả về từ hệ thống xác thực.

Những cuộc tấn công AiTM thường bắt đầu bằng một email lừa đảo được gửi đến người dùng, chứa một liên kết đến một máy chủ lừa đảo giả mạo dịch vụ hợp pháp mà người dùng định đăng nhập. Người dùng nhập thông tin đăng nhập của họ vào máy chủ proxy, sau đó máy chủ proxy chuyển tiếp giao tiếp đến máy chủ hợp pháp. Phản hồi từ máy chủ cũng được kẻ tấn công thu thập, người hiện tại có tất cả thông tin từ cả người dùng và hệ thống để hoàn tất quá trình xác thực.

SIM Swapping (đổi SIM)

Khai thác quy trình mà nhà cung cấp điện thoại di động sử dụng để gán số điện thoại cho thiết bị mới. Kẻ tấn công giả mạo nạn nhân để thuyết phục nhà cung cấp chuyển số từ thẻ SIM của nạn nhân sang một thẻ SIM khác được kiểm soát bởi kẻ tấn công. Điều này cho phép kẻ tấn công chặn các mã xác thực và tin nhắn 2FA khác được gửi cho người dùng.

SIM swapping đã được sử dụng một cách hiệu quả trong một số vụ vi phạm trong năm 2022 được cho là do nhóm Lapsus$ thực hiện.

Hãy bảo vệ chống lại các cuộc tấn công vượt qua MFA như thế nào?
Có khả năng rằng các kẻ tấn công sẽ tiếp tục đổi mới và tìm ra các cuộc tấn công vượt qua MFA mới, nhưng các phương pháp tốt nhất sau đây có thể giúp giảm thiểu các rủi ro liên quan đến các cuộc tấn công vượt qua đã biết hôm nay:

  • Giới hạn hoặc vô hiệu hóa thông báo đẩy MFA
  • Đảm bảo cookie phiên hết hạn trong khoảng thời gian ngắn hơn
  • Sử dụng ít nhất một hình thức xác thực sinh trắc học
  • Cân nhắc sử dụng các phím phần cứng để đạt được độ an toàn tối đa
  • Ngoài ra, doanh nghiệp có thể tăng cường bề mặt nhận diện và bảo vệ thông tin đăng nhập bằng các công cụ ITDR (Phát hiện và Phản ứng đối với Mối đe dọa về Nhận dạng) có thể phát hiện và ngăn chặn các mối đe dọa dựa trên nhận dạng một cách chủ động.
Tạm kết

Các giao thức xác thực mạnh  là rất quan trọng để bảo vệ chống lại các cuộc tấn công mạng. Triển khai các biện pháp xác thực mạnh mẽ, như MFA với xác thực sinh trắc học, có thể giảm thiểu đáng kể nguy cơ truy cập trái phép và bảo vệ dữ liệu và tài nguyên nhạy cảm.

Bằng cách tuân thủ các phương pháp tốt nhất để xác thực mạnh mẽ, các doanh nghiệp và cá nhân có thể củng cố các phòng thủ kỹ thuật số của họ và bảo vệ chống lại mối đe dọa ngày càng hiện diện của các cuộc tấn công mạng.

Nguồn: Sentinelone



Nhận xét