Успяха ли хакери да преодолеят и най-сигурната защита от фишинг измами
През последните седмици заглавията, предупреждаващи, че хакерите са намерили метод да " заобиколят FIDO ", провокираха необятно публикувана паника в общността по киберсигурност. Новината, съсредоточена към комплицирана акция, приписвана на група, наречена PoisonSeed, накара мнозина да се запитат дали многофакторното засвидетелствуване (MFA), основано на FIDO – от дълго време считано за златен стандарт в отбраната от фишинг – към този момент не е безвредно.
Хакерска група, известна като PoisonSeed, развива фишинг акции с " медиатор ". Нападателите примамват консуматори към подправени страници за вход в разнообразни известни онлайн услуги и събират потребителските имена и пароли. След това задействат законен развой на " влизане сред устройства ", който показва QR код. Те препращат този QR код към фишинг страницата и откакто жертвата го сканира, нападателят получава непрекъснат достъп посредством FIDO идентификационните данни – макар че криптографският протокол остава недокоснат.
Важно е да се означи, че това не е криптографско продупчване на FIDO протокола – това е експлоатиране на вградена функционалност. Официалната позиция ясно показва, че техниката е по-добре да се опише като намаление на равнището на сигурност, а не като заобикаляне, тъй като тя избутва удостоверяването към по-слаб авариен път, вместо да побеждава самите отбрани на FIDO ключовете.
Има ли действителна опасност
На пръв взор заглавия като „ Хакери заобикалят FIDO ключовете “ може да подсказват цялостен провал на това, което се счита за златен стандарт на многофакторната достоверност (MFA). Но това е подвеждащо.
Криптографските проби и данните от действителната приложимост непрекъснато демонстрират, че хардуерните ключове FIDO имат съвсем нулев % на триумфите на фишинг опити в следени и корпоративни среди. Например, програмата за разширена отбрана на Гугъл регистрира 0% триумф при фишинг офанзиви за една година за сметки, предпазени с FIDO. Академичните изследвания също удостоверяват, че многофакторните принадлежности за автентикация (MFA) понижават % на компрометиране с над 99.2% спрямо сметки без MFA.
Досега офанзивата на PoisonSeed е единственият прочут огромен образец за корист с аварийния FIDO способ за свързване сред устройства, само че той е необичаен и е стеснен от характерни условия на настройката, като да вземем за пример потоци за влизане единствено с QR кодове.
Рискът е действителен, само че не е систематичен. Ars Technica акцентира, че офанзивата не нарушава FIDO - тя употребява по-слаба логичност към влизанията сред устройства. Освен в случай че услугите, които я употребяват, не разрешат несигурни аварийни потоци или не пропуснат инспекциите за непосредственост, криптографската мощ остава непокътната. С други думи: в случай че е вярно внедрен и конфигуриран, FIDO към момента обезпечава надеждно и стабилно на фишинг засвидетелствуване.
Засега няма широкомащабни нарушавания, които да са приписвани на директното побеждаване на FIDO MFA. Повечето организации, употребяващи FIDO или хардуерни ключове, ползват политики, които блокират сходни аварийни пътища. А потребителите, подготвени да не сканират кодове на нечетни страници, са по-малко изложени на риск.
На процедура рискът е забележителен единствено когато аварийните механизми са необезпечени или потребителите не са подготвени вярно. За множеството крайни консуматори и предприятия, внедряващи FIDO, следвайки най-хубавите практики, отбраната остава ефикасна – толкоз мощна, колкото постоянно.
Какво може да се направи
Корекциите стартират с настройка. Организациите би трябвало да проучват къде и по какъв начин употребяват QR кодове за влизане и да подсигуряват, че условията за физическа непосредственост на устройствата се ползват. Процесите за влизане би трябвало да бъдат прегледани, с цел да се подсигурява, че не са задействани аварийни способи за фишинг, в случай че не е безусловно належащо. Системите за мониторинг могат също по този начин да алармират за необикновени влизания на устройства или нови FIDO регистрации, като рано улавят съмнително държание.
Образованието остава мощна отбрана. Потребителите би трябвало да бъдат подготвени да разпознават опити за фишинг, да заобикалят сканиране на QR кодове на подозрителни уеб сайтове и да ревизират URL адресите, преди да взаимодействат със страници за вход. Въпреки че технологиите играят сериозна роля, бдителността на потребителите постоянно е последната и най-важна линия на отбрана.
За среди с висока сигурност FIDO би трябвало да бъде комбиниран с по-широки правила на така наречен „ нулево доверие “. Контекстуални инспекции като положението на устройството, географското местонахождение и поведенческите модели могат да обезпечат спомагателни бариери за нападателите, които съумяват да заобиколят осведомеността на потребителите.
В последна сметка акцията на PoisonSeed не би трябвало да се преглежда като неуспех на FIDO, а по-скоро като увещание, че никое решение за сигурност не е предпазено изцяло. Когато се ползва вярно, без несигурни аварийни варианти и със отбрани за физическата непосредственост, FIDO остава най-стабилният, резистентен на фишинг способ за засвидетелствуване, разполагаем през днешния ден.
Вълнението към " заобикалянето " може да провокира боязън, само че действителността е надалеч по-малко трагична. Това е сигнал за пробуждане, а не паника. Защитите на FIDO се задържат и пътят напред е в подобряването на метода, по който разполагаме и управляваме тези отбрани, а не в тяхното занемаряване.
Хакерска група, известна като PoisonSeed, развива фишинг акции с " медиатор ". Нападателите примамват консуматори към подправени страници за вход в разнообразни известни онлайн услуги и събират потребителските имена и пароли. След това задействат законен развой на " влизане сред устройства ", който показва QR код. Те препращат този QR код към фишинг страницата и откакто жертвата го сканира, нападателят получава непрекъснат достъп посредством FIDO идентификационните данни – макар че криптографският протокол остава недокоснат.
Важно е да се означи, че това не е криптографско продупчване на FIDO протокола – това е експлоатиране на вградена функционалност. Официалната позиция ясно показва, че техниката е по-добре да се опише като намаление на равнището на сигурност, а не като заобикаляне, тъй като тя избутва удостоверяването към по-слаб авариен път, вместо да побеждава самите отбрани на FIDO ключовете.
Има ли действителна опасност
На пръв взор заглавия като „ Хакери заобикалят FIDO ключовете “ може да подсказват цялостен провал на това, което се счита за златен стандарт на многофакторната достоверност (MFA). Но това е подвеждащо.
Криптографските проби и данните от действителната приложимост непрекъснато демонстрират, че хардуерните ключове FIDO имат съвсем нулев % на триумфите на фишинг опити в следени и корпоративни среди. Например, програмата за разширена отбрана на Гугъл регистрира 0% триумф при фишинг офанзиви за една година за сметки, предпазени с FIDO. Академичните изследвания също удостоверяват, че многофакторните принадлежности за автентикация (MFA) понижават % на компрометиране с над 99.2% спрямо сметки без MFA.
Досега офанзивата на PoisonSeed е единственият прочут огромен образец за корист с аварийния FIDO способ за свързване сред устройства, само че той е необичаен и е стеснен от характерни условия на настройката, като да вземем за пример потоци за влизане единствено с QR кодове.
Рискът е действителен, само че не е систематичен. Ars Technica акцентира, че офанзивата не нарушава FIDO - тя употребява по-слаба логичност към влизанията сред устройства. Освен в случай че услугите, които я употребяват, не разрешат несигурни аварийни потоци или не пропуснат инспекциите за непосредственост, криптографската мощ остава непокътната. С други думи: в случай че е вярно внедрен и конфигуриран, FIDO към момента обезпечава надеждно и стабилно на фишинг засвидетелствуване.
Засега няма широкомащабни нарушавания, които да са приписвани на директното побеждаване на FIDO MFA. Повечето организации, употребяващи FIDO или хардуерни ключове, ползват политики, които блокират сходни аварийни пътища. А потребителите, подготвени да не сканират кодове на нечетни страници, са по-малко изложени на риск.
На процедура рискът е забележителен единствено когато аварийните механизми са необезпечени или потребителите не са подготвени вярно. За множеството крайни консуматори и предприятия, внедряващи FIDO, следвайки най-хубавите практики, отбраната остава ефикасна – толкоз мощна, колкото постоянно.
Какво може да се направи
Корекциите стартират с настройка. Организациите би трябвало да проучват къде и по какъв начин употребяват QR кодове за влизане и да подсигуряват, че условията за физическа непосредственост на устройствата се ползват. Процесите за влизане би трябвало да бъдат прегледани, с цел да се подсигурява, че не са задействани аварийни способи за фишинг, в случай че не е безусловно належащо. Системите за мониторинг могат също по този начин да алармират за необикновени влизания на устройства или нови FIDO регистрации, като рано улавят съмнително държание.
Образованието остава мощна отбрана. Потребителите би трябвало да бъдат подготвени да разпознават опити за фишинг, да заобикалят сканиране на QR кодове на подозрителни уеб сайтове и да ревизират URL адресите, преди да взаимодействат със страници за вход. Въпреки че технологиите играят сериозна роля, бдителността на потребителите постоянно е последната и най-важна линия на отбрана.
За среди с висока сигурност FIDO би трябвало да бъде комбиниран с по-широки правила на така наречен „ нулево доверие “. Контекстуални инспекции като положението на устройството, географското местонахождение и поведенческите модели могат да обезпечат спомагателни бариери за нападателите, които съумяват да заобиколят осведомеността на потребителите.
В последна сметка акцията на PoisonSeed не би трябвало да се преглежда като неуспех на FIDO, а по-скоро като увещание, че никое решение за сигурност не е предпазено изцяло. Когато се ползва вярно, без несигурни аварийни варианти и със отбрани за физическата непосредственост, FIDO остава най-стабилният, резистентен на фишинг способ за засвидетелствуване, разполагаем през днешния ден.
Вълнението към " заобикалянето " може да провокира боязън, само че действителността е надалеч по-малко трагична. Това е сигнал за пробуждане, а не паника. Защитите на FIDO се задържат и пътят напред е в подобряването на метода, по който разполагаме и управляваме тези отбрани, а не в тяхното занемаряване.
Източник: mediapool.bg
КОМЕНТАРИ




