Authenticatie is slechts een deel van de oplossing

Multi-factor authenticatie (MFA) is één van de meest voorkomende best practices op het gebied van security die ondernemingen wordt aanbevolen. Hoewel het een nuttige eerste verdedigingslinie is, heeft de recente golf van succesvolle identiteit-gebaseerde aanvallen in 2022 aangetoond dat de implementatie van MFA als enige security-oplossing ondernemingen niet veilig genoeg maakt.

Afhankelijk van het menselijke element

Een belangrijke reden hiervoor is dat het MFA-systeem grotendeels afhankelijk is van menselijk gedrag en besluitvorming. Doordat MFA gebonden is aan de cyberweerbaarheid van een individu is het systeem slechts zo sterk als de zwakste schakel. Cybercriminelen omzeilen MFA-controles dan ook via een verscheidenheid aan technieken door misbruik te maken van het menselijke element van MFA.

  • Attacker-In-the-Middle (AiTM)AiTM-aanvallen vinden plaats tussen twee hosts waarbij een aanvaller de uitwisseling van gegevens manipuleert. Beide hosts denken dat zij met elkaar communiceren, maar in werkelijkheid heeft de externe aanvaller de berichten onderschept en de communicatie onder controle. Via dit soort aanvallen verkrijgen kwaadwillenden gevoelige persoonlijke informatie, zoals accountgegevens, wachtwoorden en meer kwetsbare gegevens.
  • SIM-swapping – Dit is een veelgebruikte techniek om MFA te omzeilen. Oplichters doen zich eerst voor als het slachtoffer. Ze verzoeken de telecomprovider van het werkelijke slachtoffer om de bestaande SIM-kaart te vervangen door een exemplaar die door de oplichter wordt gecontroleerd. Zodra de SIM is verwisseld, ontvangt de oplichter alle oproepen en berichten van het slachtoffer. Dit geldt uiteraard ook voor eventuele MFA-codes die via een op sms gebaseerd MFA-proces zijn verstrekt.
  • Pass-the-Cookie – Bij dit type aanval steelt een kwaadwillende een authenticatie- of sessie-cookie die door een webbrowser wordt opgeslagen als een gebruiker zich aanmeldt bij een web-gebaseerde bron. De gestolen cookie wordt vervolgens in een nieuwe sessie geïnjecteerd om de browser ervan te overtuigen dat dezelfde gebruiker aanwezig is, zodat de gebruiker in de nieuwe sessie niet opnieuw hoeft identificeren. Pass-the-cookie-aanvallen maken misbruik van het feit dat in veel toepassingen cookies niet verlopen of pas verlopen als een gebruiker zich bij de dienst afmeldt.
Het verband tussen identiteit en beveiliging

Buiten het implementeren van MFA (multifactor authenticatie) ligt de sleutel tot het bouwen van een sterke verdediging in het herkennen van het verband tussen identiteit en beveiliging. De in 2022 gerapporteerde identiteit-aanvallen geven inzicht in welke risico’s ondernemingen lopen wanneer identiteitsbescherming alleen aan MFA wordt overgelaten.

Hoewel sterke cybersecurity-strategieën op identiteit gebaseerde beveiligingstools – zoals identity and access management (IAM) en privileged access management (PAM) – omvatten, zijn deze slechts het beginpunt van het opzetten van een op identiteit gebaseerde bescherming voor de lange termijn.

Moderne en innovatieve identity management tools werken samen met robuuste cybersecurity-platforms zoals Extended Detection and Response (XDR) om zowel digitale identiteiten als de systemen die deze beheren te beschermen. Een combinatie van beide oplossingen verkleint het totale aanvalsoppervlak voor identiteiten omdat het de blootstelling van een onderneming aan aanvallen beperkt. Tegelijkertijd wordt er voortdurend gecontroleerd op tekenen van veelvoorkomende en nieuwe identiteit-gebaseerde vectoren.

Neem voor meer informatie contact met ons op of vraag een demo aan.

Door Judith Veenhouwer, Senior Marketing Manager Northern Europe bij SentinelOne

Lees ook:

Gerelateerde berichten...

X