最新消息

[產品公告]俄羅斯駭客繞過MFA事件分析


2022-06-01

MFA (Multi-Factor Authentication / 多因素驗證)為企業防止駭客攻擊有效、必備的主動防禦機制,唯錯誤的配置方式,將成為駭客攻擊的突破弱點,全景軟體資安長建議:「企業在導入MFA後,應充分檢視其設定或政策規範是否正確。」

面對「俄羅斯駭客繞過多因素驗證機制取得使用者權限」事件,MOTP/ID Expert身分認證系統所具備的安全設計,將持續保障客戶的帳號安全。

MOTP/ID Expert安全設計

在全景軟體MOTP/ID Expert身分認證系統中,避免駭客直接在外網操作使用者自助入口網,會強烈建議客戶放置於內網,更甚者,有些客戶並不會開放使用者入口網功能,只能用Email註冊,且在入口網登入頁面,也同樣提供不同驗證形式的雙因素認證,防止單一密碼被撞庫攻擊。

每個用戶在啟用後,尚須配發載具才能註冊,若有載具處於未註冊狀態,MOTP/ID Expert系統將即時寄信提醒管理員,進行載具收回的處置,以避免成為駭客覬覦的目標。

另外,雲端的多因素認證服務,當認證主機無法連線時,可設定不需要第二因素驗證即bypass通過,為避免雲服務故障時,造成內網應用無法使用,因而有這個設定。而在MOTP/ID Expert必須建置在內網的前提下,全景軟體MOTP/ID Expert系統內並無此設定項目,當駭客試圖進行相關的bypass攻擊時,會導致無法連線認證主機而驗證失敗,將不會bypass通過。

安全措施建議
1. 為所有帳號都啟用MFA。
2. 限制登入失敗的帳號,MOTP/ID Expert內建鎖定機制,有效避免駭客攻擊。
3. 檢查並停用閒置用戶帳號,MOTP/ID Expert提供通知服務,會定期發送未註冊名單通知,提醒管理者。
4. 定期更新軟體。
5. 持續監控可疑的網路連線,當MOTP/ID Expert發出警告通知時,若發現為惡意攻擊,請立即加入IP黑名單中,帳號嚐試乃是APT攻擊的第一步,放任駭客IP嚐試,將可能被找到未及時修補的零日漏洞(zero-day vulnerability),形成破口。

若有任何問題,歡迎與我們聯繫 www.changingtec.com/contact.jsp