Привет, техноманьяки!
Сегодня у нас на повестке дня тема, которая заставит понервничать даже самых продвинутых параноиков от кибербезопасности. Речь пойдет о MFA – многофакторной аутентификации. Да-да, о той самой штуке, которую нам все так настойчиво рекомендовали, как последний рубеж обороны от злобных хакеров.
Так вот, новость: MFA больше не панацея. 😱 По данным VentureBeat, хакеры научились обходить эту защиту, используя украденные токены сессий. Представьте себе: вы успешно прошли все проверки, залогинились, а в это время злоумышленник с вашим токеном уже вовсю хозяйничает в системе, повышает свои привилегии и готовится к эксфильтрации данных.
Вся соль в том, что MFA проверяет вашу личность только в момент входа. Дальше система слепнет и не видит, что происходит. А хакеры этим активно пользуются. Они крадут токены сессий и получают полный доступ к вашей учетной записи. И, что самое обидное, система считает, что все в порядке, ведь аутентификация прошла успешно.
Один CIO из компании NOV, Алекс Филипс, обнаружил эту брешь во время операционного тестирования. Он выяснил, что недостаточно просто сбросить пароль, чтобы остановить злоумышленника. Нужно немедленно отзывать токены сессий, чтобы предотвратить горизонтальное перемещение по системе.
И это не просто какая-то ошибка конфигурации. Это архитектурная слепая зона, которая присутствует практически во всех корпоративных системах идентификации. Как только пользователь успешно аутентифицировался, полученный токен сессии несет этот кредит доверия дальше без переоценки. Токен становится учетными данными предъявителя. Кто бы им ни владел, злоумышленник или сотрудник, он наследует все разрешения, связанные с сеансом. Расследование NOV подтвердило, что кража токенов сеанса является вектором, лежащим в основе самых продвинутых атак, которые они отслеживают, что побудило команду ужесточить политики идентификации, обеспечить условный доступ и создать быструю отмену токенов с нуля.
По данным отчета CrowdStrike за этот год, среднее время взлома сократилось до 29 минут в 2025 году. А самый быстрый зарегистрированный взлом занял всего 27 секунд! 😲 И, что самое интересное, в 82% случаев вообще не использовалось вредоносное ПО. Зачем, если можно просто украсть чужую личность?
Как заявил Адам Мейерс из CrowdStrike, злоумышленники поняли, что самый быстрый способ получить доступ к системе – это украсть учетные данные или использовать методы социальной инженерии. Это гораздо проще и дешевле, чем разрабатывать и внедрять вредоносное ПО. Ведь современные системы обнаружения конечных точек значительно усложнили этот процесс.
В 2024 году количество вишинговых атак выросло на 442%, а количество попыток мошенничества с использованием дипфейков увеличилось более чем на 1300%! Так что, будьте бдительны и не попадайтесь на удочку мошенников.
Что же делать? 🤔 Пора пересматривать подходы к безопасности. Просто MFA уже недостаточно. Нужно внедрять более продвинутые системы, которые будут отслеживать активность пользователя после входа в систему, анализировать его поведение и выявлять подозрительные действия. Также необходимо уделить внимание обучению сотрудников и повышению их осведомленности о современных угрозах.
Короче говоря, расслабляться рано. Борьба с киберпреступностью продолжается! И нам, гикам, нужно быть на передовой этой борьбы. 🛡️