Nasza Loteria SR - pasek na kartach artykułów

Hakerzy mają sposób na logowanie wieloskładnikowe. Wysłany kod zabezpieczający można wyłudzić. Jak to robią?

OPRAC.:
Mikołaj Wójtowicz
Mikołaj Wójtowicz
– Poziom bezpieczeństwa firm znacząco wzrasta, gdyż coraz więcej przedsiębiorstw stosuje uwierzytelnianie wieloskładnikowe. Jednocześnie jest to powód, dla którego cyberprzestępcy zaczęli opracowywać nowe metody, takie jak kradzież plików cookie – tłumaczy Chester Wisniewski.
– Poziom bezpieczeństwa firm znacząco wzrasta, gdyż coraz więcej przedsiębiorstw stosuje uwierzytelnianie wieloskładnikowe. Jednocześnie jest to powód, dla którego cyberprzestępcy zaczęli opracowywać nowe metody, takie jak kradzież plików cookie – tłumaczy Chester Wisniewski. pixabay
Uwierzytelnianie wieloskładnikowe, czyli weryfikacja dwuetapowa to coś, co jest wymagane obecnie przez część dostawców usług internetowych. Aktualnie jest obowiązkowe dla klientów wielu banków. Wszystko to po to, aby polepszyć standardy bezpieczeństwa. Czy faktycznie tak jest? Hakerzy już mają sposób na to, jak wykraść kod wysyłany do nas SMS-em. Choć jest bezpieczniej – wcale nie oznacza to, że system ten nie ma luk w zabezpieczeniach. W 2024 r. cyberprzestępcy będą korzystać z coraz sprytniejszych sposobów, aby złamać nasze hasła.

Spis treści

Logowanie wieloskładnikowe. Jak przestępcy mogą je obejść i przejąć nasze dane?

Uwierzytelnianie wieloskładnikowe, choć skutecznie utrudniające życie hakerom, nie jest doskonałe, gdyż wciąż bazuje na hasłach. Kody dostępu rozsyłane SMSem mogą zostać przejęte przez cyberprzestępców stosujących różne metody phishingu, czyli wyłudzania danych. Wiadomość może wyglądać, jakby został wysłany przez bank i zawierać informację, że doszło do ataku na konto ofiary. Haker poprosi o weryfikację i pozyskane w ten sposób dane wykorzysta do wejścia na konto ofiary.

Chester Wisniewski, dyrektor ds. technologii w firmie Sophos zachęca, aby tam, gdzie jest to już możliwe, stosować klucze dostępu. Logowanie przy ich użyciu pozwala na uwierzytelnianie z wykorzystaniem czujnika biometrycznego na posiadanym urządzeniu mobilnym. W ten sposób można bezpiecznie korzystać z poczty elektronicznej i mediów społecznościowych oraz robić zakupy online.

– Zadaniem specjalistów ds. cyberbezpieczeństwa jest przyspieszenie wdrażania tych narzędzi. W ten sposób możemy uczynić cyfrowy świat bezpieczniejszym dla wszystkich. Najskuteczniejsza forma ochrony to taka, która nie wymaga od użytkowników odbywania szkoleń i myślenia o bezpieczeństwie. Dlatego tak ważne są upraszczanie złożonych procesów i automatyzacja np. aktualizacji oprogramowania – przekonuje ekspert Sophos.

Chester Wisniewski przypomina, że chociaż wielu producentów sprzętu i twórców aplikacji poczyniło ogromne postępy w poprawie bezpieczeństwa swoich produktów, to na rynku wciąż jest sporo urządzeń i oprogramowania o niskim poziomie zabezpieczeń.

– Zostawiając otwarte na oścież okna i drzwi, sami prosimy się o wtargnięcie nieproszonych gości. Praca i inwestycje na rzecz cyberbezpieczeństwa naprawdę działają. Warto je kontynuować, aby ataki stanowiły dla hakerów większy koszt i wysiłek. Pamiętajmy nie tylko o łataniu luk w posiadanym oprogramowaniu. Całodobowe uwierzytelnianie wieloskładnikowe oraz monitorowanie sieci jest równie ważne i skuteczne – podsumowuje ekspert.

Chester Wisniewski przewiduje, że w przyszłym roku nasilą się też ataki na łańcuchy dostaw oraz te z wykorzystaniem złośliwych serwerów proxy. Jego zdaniem spodziewać się można również odczuwalnego wpływu działalności hakerów na codzienne życie społeczeństwa. Specjalista uważa, że nie zmieni się tylko jedno: atakującym wciąż będzie chodziło wyłącznie o pieniądze.

Jak się obronić przed cyberatakami?

Podstawą skutecznej obrony wciąż będzie łatanie luk w zabezpieczeniach, które tak chętnie wykorzystują atakujący, oraz wdrażanie uwierzytelniania wieloskładnikowego. To ostatnie, jak przekonuje ekspert Sophos, zmusza hakerów do kreatywności.

– Poziom bezpieczeństwa firm znacząco wzrasta, gdyż coraz więcej przedsiębiorstw stosuje uwierzytelnianie wieloskładnikowe. Jednocześnie jest to powód, dla którego cyberprzestępcy zaczęli opracowywać nowe metody, takie jak kradzież plików cookie. Tym samym firmy były – i wciąż będą – narażone na całą gamę zagrożeń. Od ataków socjotechnicznych mających na celu wyłudzenie loginów, przez masowe wysyłanie powiadomień z prośbą o przyznanie dostępu do zasobów, po wspomniane przejmowanie plików cookie – tłumaczy Chester Wisniewski.

Specjalista dodaje, że w 2024 r. będzie można także zaobserwować przykłady wykorzystania przez hakerów serwerów proxy. Dzięki nim cyberprzestępcy mogą niepostrzeżenie przekierowywać ruch użytkowników przez spreparowane serwery umożliwiające im przechwycenie cennych danych, np. loginów i haseł dostępu.

Takie grupy jak LAPSU$ i Scattered Spider z powodzeniem wykorzystały tę technikę, by zaatakować kilka bardzo dużych przedsiębiorstw. Można zakładać, że w niedalekiej przyszłości inni cyberprzestępcy również pójdą w ich ślady.

emisja bez ograniczeń wiekowych
Wideo

Strefa Biznesu: Uwaga na chińskie platformy zakupowe

Dołącz do nas na Facebooku!

Publikujemy najciekawsze artykuły, wydarzenia i konkursy. Jesteśmy tam gdzie nasi czytelnicy!

Polub nas na Facebooku!

Kontakt z redakcją

Byłeś świadkiem ważnego zdarzenia? Widziałeś coś interesującego? Zrobiłeś ciekawe zdjęcie lub wideo?

Napisz do nas!

Polecane oferty

Materiały promocyjne partnera

Materiał oryginalny: Hakerzy mają sposób na logowanie wieloskładnikowe. Wysłany kod zabezpieczający można wyłudzić. Jak to robią? - Strefa Biznesu

Wróć na gs24.pl Głos Szczeciński