Typowe błędy użytkowników w MFA i jak ich unikać

MFA metody
1677677948340

Autor: Jan Kania-Zajma
Business development manager
Mail: jan@infoprotector.pl

MFA (Multi-Factor Authentication) jest już prawie standardem w każdej firmie, która poważnie myśli o bezpieczeństwie. Ale, mimo że to świetne narzędzie, użytkownicy nadal popełniają błędy, które otwierają drzwi dla cyberprzestępców. No i tu zaczynają się schody – bo nawet najlepszy system nie pomoże, jeśli nie będzie dobrze używany. Przyjrzyjmy się kilku najczęściej spotykanym błędom i zagrożeniom związanym z MFA, szczególnie z używaniem SMS-ów jako drugiego czynnika.

1. SIM Swapping – Nie taki SMS bezpieczny, jak się wydaje

Pewnie znasz ten temat: SMS jako drugi czynnik uwierzytelnienia to taki klasyk. Każdy to robi. Problem w tym, że cyberprzestępcy uwielbiają SIM swapping, czyli przejmowanie numeru telefonu. Jak to działa? Krótko mówiąc, haker podszywa się pod użytkownika, kontaktuje się z operatorem i przenosi numer ofiary na swoją kartę SIM. Kiedy to się uda, ma już pełen dostęp do wszystkich kodów SMS-owych i uwierzytelnienia padają jak domino.

Jak tego uniknąć?

  • Jeśli to możliwe, unikaj SMS-ów jako drugiego czynnika. Są inne, bezpieczniejsze metody, jak aplikacje do uwierzytelniania (Google Authenticator, Authy, itd.) lub klucze sprzętowe.
  • Warto w firmie pomyśleć o blokadzie zmian na numerze telefonu – nie każdy operator to oferuje, ale warto sprawdzić. Można też wykorzystać do tego np. rozwiązanie MDM, jeśli takie posiadacie. (Więcej o MDM dowiesz się tutaj)

„No dobra, mamy MFA, więc phishing już nas nie dotyczy, prawda?” Otóż nie. MFA zmniejsza ryzyko, ale nie eliminuje go całkowicie. Hakerzy wiedzą, jak obejść MFA, i stosują coraz bardziej wyrafinowane techniki phishingowe. Jeden z popularniejszych ataków to phishing w czasie rzeczywistym, gdzie ofiara zostaje przekierowana na fałszywą stronę, wpisuje swoje dane, w tym kod MFA, a napastnik od razu loguje się na prawdziwej stronie. Tzw. kradzież „w locie”.

Jak tego uniknąć?

  • Używaj bardziej zaawansowanych metod MFA, takich jak klucze sprzętowe (FIDO2, Yubikey).
  • Szkolenia z bezpieczeństwa w tym np. z rozpoznawania phishingu nadal mają sens – nie ma lepszej obrony niż czujny użytkownik.
  • Regularnie sprawdzaj logi dostępu i wdrażaj systemy wykrywania anomalii, które alarmują, jeśli coś wygląda podejrzanie.
  • Dołóż kolejny składnik uwierzytelnienia. Miej jednak na uwadzę komfort pracy użytkownika. Znalezienia odpowiedniego balansu między efektywnością operacyjną a bezpieczeństwem to klucz do sukcesu. 

3. Przesadne zaufanie do jednego czynnika

MFA samo w sobie nie jest magiczną tarczą. Wiele firm i użytkowników myśli: „Mamy MFA, więc jesteśmy bezpieczni”. Problem w tym, że MFA to tylko jedna warstwa ochrony. Jeśli inne warstwy są słabe – jak słabe hasła, brak monitoringu czy brak segmentacji sieci – to MFA też może nie wystarczyć.

Jak tego uniknąć?

  • Nie polegaj wyłącznie na MFA. Wzmacniaj inne aspekty bezpieczeństwa, takie jak zarządzanie dostępami, monitorowanie, regularne audyty, itp.
  • MFA powinno być częścią większej strategii zero trust. Nie ufaj nikomu i niczemu domyślnie, nawet jeśli korzysta z MFA.

Co dalej?

Jeśli zastanawiasz się, jak wdrożyć bardziej bezpieczne rozwiązania MFA, albo jak uniknąć tych typowych błędów, to koniecznie dołącz do naszego webinaru! Tam opowiemy więcej o tym, jak unikać SIM swappów, phishingu i jak w pełni wykorzystać MFA w firmie.

Zarejestruj się teraz na webinar i bądź na bieżąco z najnowszymi trendami w MFA!

Ten temat jest dla ciebie interesujący?
Skontaktuj się z nami:

Zostaw dane – oddzwonimy

Nasz konsultant odezwie się do Ciebie najpóźniej kolejnego dnia roboczego. Nie musisz wypełniać pola wiadomości, ale krótka informacja o interesującym Cię temacie rozmowy będzie dla nas cenną wskazówką.

Polecane treści: