防範社交工程攻擊:多因素驗證(MFA)的必要性

資訊安全新知分享

NEITHNET 資安實驗室

  據外媒報導,今年9月中旬Uber內部系統遭駭客入侵,駭客透過對Uber員工發動社交工程攻擊,取得員工的帳號及密碼後,順利登入內部網路,甚至還取得最高權限管理者身分而控管整個企業系統,造成企業災情嚴重。

  另外,以我們日常生活中為例,若使用新的網路服務或通訊軟體,免不了一定會有註冊帳號、密碼的環節,且為了保護使用者,服務提供方通常會對密碼進行各種限制:包含至少加入一個大寫字母、特殊字元及數字或者是要求密碼長度達幾位數等等,雖用意良好,密碼因複雜度高而安全性提升,但其實密碼外洩最常見的方式就是「社交工程攻擊」,使用者可能會先收到釣魚信件,接著請使用者登入偽造網站,駭客即可取得使用者的帳號及密碼。

  為了防範釣魚攻擊手法更需要增加多因素驗證保護機制(Multi-Factor Authentication,MFA),透過兩種以上的認證因子來證明自己的身分,進而登入授權、存取資料,常見的認證因子包含指紋辨識、PIN碼、OTP認證碼等,做第二道即時性的身分驗證,例如:

  1. 透過簡訊向使用者的行動裝置發送一個隨機驗證代碼,輸入後即可登入。
  2. 搭配使用者指紋、人臉辨識的方式做為第二道防線,驗證成功即可登入。
  3. 若有配合Authenticator APP驗證,則登入時需在行動裝置上開啟應用程式,30秒內會顯示一組隨機動態產生的6位數字,驗證成功即可登入。
圖片來源:shutterstock

  微軟在今年一月提到有企業被攻擊是因為網路釣魚被竊取憑證,不僅如此,此種攻擊方式還被作為進入企業的最主要手段,且微軟也提出相關調查,發現企業若有啟用MFA機制,則不會進行下一波的攻擊,透過MFA機制,攻擊者無法利用竊取來的憑證進入企業內部獲取重要資訊;而無啟用MFA機制的企業則會被攻擊者利用竊取而來的憑證進行第二波攻擊。

  啟用多因素保護機制能有效防止攻擊者利用竊取憑證而入侵到公司內、外部網路,進一步存取組織設備或裝置,系統安全機制上雙管道認證是不可或缺的,避免重要資料及應用程式遭到有心人士使用。

發佈留言

發佈留言必須填寫的電子郵件地址不會公開。