Qu’est-ce que le MFA résistant au phishing et comment le mettre en œuvre ?

La mise en œuvre de la vérification multifactorielle (MFA) est une superbe méthode pour renforcer la sûreté et la sécurité de vos comptes en ligne, mais les frappes de phishing avancées peuvent contourner la MFA. Pensez donc à adopter une approche MFA solide et résistante au phishing pour lutter contre les campagnes de phishing modernes.

Comment une MFA typique est-elle susceptible d’être victime de frappes de phishing ? Qu’est-ce qu’un remède MFA résistant au phishing, et comment peut-il protéger contre les frappes de phishing ?

Qu’est-ce que l’authentification multifactorielle ?

Comme le terme l’indique, la vérification multifactorielle nécessite que vous existiez deux éléments de confirmation, voire plus, pour accéder à vos comptes.

On considère qu’une procédure d’authentification est un moyen de confirmer votre identité lorsque vous essayez de vous rendre sur place.

Les aspects les plus courants sont :

  • Quelque chose que vous comprenez : un mot de passe ou un code PIN que vous gardez à l’esprit
  • Quelque chose que vous avez : un coffre-fort USB secret ou un téléphone portable que vous avez
  • Quelque chose que vous êtes : votre reconnaissance faciale ou votre empreinte digitale

L’authentification multi-facteurs ajoute des couches supplémentaires de protection à vos comptes. C’est comme ajouter une deuxième ou une troisième serrure à votre casier de rangement.

Dans une procédure d’authentification multifactorielle courante, vous saisirez certainement d’abord votre mot de passe ou votre code PIN. Ensuite, vous pourriez recevoir le 2e facteur sur votre appareil intelligent. Ce deuxième aspect peut être un SMS ou une notification sur une application d’authentification. En fonction de vos configurations MFA, vous pouvez avoir besoin de valider votre identité à l’aide de données biométriques.

Il y a plusieurs raisons d’utiliser la vérification multifactorielle, cependant peut-elle résister complètement au phishing ?

Malheureusement, la réponse est « non ».

Cybermenaces sur l’authentification multifactorielle.

Bien que les méthodes MFA soient plus sûres que les approches de vérification à facteur unique, les stars de la menace peuvent les manipuler en utilisant de nombreuses stratégies.

Voici les moyens exacts par lesquels les pirates peuvent contourner la MFA.

Attaques par la force brutale

Si les pirates ont vos qualifications de connexion ainsi que vous avez effectivement établi un PIN à 4 chiffres à utiliser comme 2ème élément, ils peuvent effectuer des frappes par force brute pour penser le pin de protection afin de contourner la vérification multifactorielle.

Piratage de la carte SIM

De nos jours, les acteurs à risque utilisent des stratégies comme le SIM switching, le SIM cloning et le SIM jacking pour pirater votre carte SIM. Et lorsqu’ils ont le contrôle de votre SIM, ils peuvent facilement intercepter le 2e élément basé sur les sms, compromettant ainsi votre mécanisme MFA.

Voir aussi :  Cette pratique cachée du réseau peut compromettre votre vie privée : Comment y remédier

Attaques de fatigue MFA

Dans une attaque par épuisement MFA, un cyberpunk vous pilonne avec une batterie d’avis de presse jusqu’à ce que vous abandonniez. Dès que vous acceptez la demande d’ouverture de session, le cyberpunk peut accéder à votre compte.

Attaques de l’adversaire au centre

Les pirates peuvent utiliser des frameworks AiTM comme Evilginx pour intercepter les qualifications de connexion et le jeton de deuxième élément. Ensuite, ils peuvent visiter votre compte et aussi faire n’importe quelle sorte de chose affreuse qui prend leur fantaisie.

Attaques de type « Pass- the-Cookie

Une fois que vous avez terminé le processus de vérification multifactorielle, un cookie de navigateur Internet est créé et maintenu pour votre session. Les cyberpunks peuvent extraire ce cookie ainsi que l’utiliser pour commencer une session dans un navigateur supplémentaire sur un système différent.

Hameçonnage

Le phishing, parmi les techniques d’ingénierie sociale les plus habituelles, est fréquemment utilisé pour accéder à la 2e variable lorsque l’étoile du danger possède déjà votre nom d’utilisateur et votre mot de passe.

Par exemple, vous utilisez un fournisseur de logiciels en tant que service (SaaS), et aussi vos identifiants de connexion sont compromis. Un pirate vous appellera certainement (ou vous enverra un e-mail) en se faisant passer pour votre fournisseur SaaS pour vous demander le 2e facteur de confirmation. Une fois que vous aurez communiqué le code de vérification, le pirate pourra accéder à votre compte. Il peut également glisser ou sécuriser les données qui vous influencent, vous et votre fournisseur.

De nos jours, les cyberpunks emploient des méthodes de phishing avancées. Faites donc attention aux attaques de phishing.

Qu’est-ce que le MFA résistant au phishing ?

Le MFA résistant au phishing est insensible à tous les types d’ingénierie sociale, y compris les attaques de phishing, les assauts de bourrage de crédence, les assauts de Man-in-the-Middle, et extra.

Les personnes étant au centre des frappes d’ingénierie sociale, l’AMF résistant au phishing élimine l’aspect humain de la procédure d’authentification.

Pour être considéré comme un mécanisme MFA résistant au phishing, l’authentificateur doit être lié cryptographiquement au nom de domaine. Et il doit reconnaître un faux domaine créé par un cyberpunk.

Voici exactement comment fonctionne l’innovation MFA résistant au phishing.

Créer une liaison forte

En plus de l’enregistrement de votre authentificateur, vous allez terminer une inscription cryptographique, y compris la preuve d’identité, pour créer une liaison solide entre votre authentificateur et votre fournisseur d’identification (IDP). Cela permettra certainement à votre authentificateur de reconnaître les sites Internet fictifs.

Voir aussi :  Qu'est-ce que la sécurité des fichiers ? Pourquoi et comment protéger les fichiers de vos appareils ?

Faites appel à la cryptographie asymétrique.

Une liaison solide de 2 événements basée sur la cryptographie asymétrique (cryptographie à clé publique) supprime la demande de secrets communs comme les mots de passe.

Pour démarrer les sessions, les deux clés (les astuces publiques ainsi que les clés personnelles) seront nécessaires. Les pirates ne peuvent pas valider pour visiter car les clés personnelles seront stockées en toute sécurité dans des astuces de sécurité matérielles.

Répondre uniquement aux demandes d’authentification valides.

Phishing- immune MFA réagit uniquement aux demandes valides. Toutes les tentatives se faisant passer pour des demandes légitimes seront empêchées.

Vérifier l’intention

La vérification MFA résistante au phishing doit confirmer l’intention du client en motivant l’utilisateur à effectuer une action qui montre l’implication active de l’individu pour confirmer la demande de connexion.

Pourquoi vous devriez mettre en œuvre une MFA résistante au phishing.

L’adoption d’un MFA résistant au phishing présente plusieurs avantages. Elle permet de se débarrasser de l’élément humain de l’équation. Comme le système peut immédiatement repérer un site bidon ou une demande de vérification non approuvée, il peut éviter toutes sortes d’attaques de phishing axées sur la tromperie des individus pour qu’ils donnent leurs identifiants de connexion. Par la suite, un MFA résistant au phishing peut éviter les violations de données dans votre entreprise.

De plus, un excellent MFA résistant au phishing, comme l’approche d’authentification actuelle FIDO2, améliore l’expérience individuelle. En effet, vous pouvez faire appel à la biométrie ou à des clés de sécurité faciles à mettre en œuvre pour accéder à vos comptes.

Dernier point et non des moindres, la MFA résistante au phishing augmente la sécurité de vos comptes ainsi que de vos appareils, ce qui renforce le domaine de la cybersécurité dans votre entreprise.

L’Office of Management as well as Budget (OMB) des États-Unis a fourni l’ dossier de la stratégie fédérale de confiance zéro. , qui demande aux agences gouvernementales de n’utiliser que des MFA résistantes au phishing d’ici à la fin de 2024.

Vous pouvez donc comprendre que le MFA résistant au phishing est crucial pour la cybersécurité.

Comment mettre en œuvre un MFA résistant au phishing ?

Selon le rapport sur l’état de l’identité sécurisée préparé par l’équipe Auth0 d’Okta, les frappes de contournement de MFA sont en recrudescence.

Le phishing étant le principal vecteur de frappe en matière d’identité, l’application d’une authentification multifactorielle résistante au phishing peut vous aider à protéger vos comptes.

L’authentification FIDO 2/WebAuthn est une méthode de vérification résistante au phishing largement utilisée. Elle vous permet d’utiliser des dispositifs communs pour valider dans des paramètres mobiles et également d’ordinateur de bureau.

Voir aussi :  Vous avez reçu une facture en bitcoins de PayPal ? Il s'agit (sans surprise) d'une escroquerie

La vérification FIDO 2 offre une sécurité forte grâce à des qualifications de connexion cryptographiques uniques par site. De plus, les qualifications de connexion ne quittent jamais votre appareil.

De plus, vous pouvez utiliser les fonctions intégrées de votre appareil, comme un visiteur d’empreintes digitales pour débloquer les qualifications de connexion cryptographiques.

Vous pouvez vérifier les produits FIDO2 pour choisir le meilleur article pour mettre en œuvre un MFA résistant au phishing.

Une autre méthode pour appliquer un MFA résistant au phishing consiste à utiliser des services basés sur le cadre crucial public (PKI). Les cartes sages PIV, la carte bancaire, et aussi les passeports électroniques utilisent cette technologie moderne basée sur la PKI.

Le MFA résistant au phishing est l’avenir

Les attaques de phishing se multiplient, et l’exécution d’approches classiques d’authentification multifactorielle n’offre pas de protection contre les projets de phishing avancés. Exécutez donc une AMF résistante au phishing pour empêcher les pirates de prendre le contrôle de vos comptes.

Abonnez-vous à notre newsletter

Quelles sont les méthodes MFA résistantes au phishing ?

MFA résistant au phishing utilise la cryptographie asymétrique Ainsi, personne ne peut effectuer l’authentification sans la clé privée qui est stockée en toute sécurité à l’intérieur d’une clé de sécurité matérielle inviolable. Pour faire court, sans prendre possession physiquement de la clé de sécurité, le pirate ne peut pas effectuer d’authentification.

L’AMF de Microsoft est-elle résistante au phishing ?

Aujourd’hui, Microsoft Authenticator en lui-même n’est pas résistant au phishing. Vous devez en outre configurer une politique d’accès conditionnel nécessitant un appareil géré pour obtenir une protection contre les menaces de phishing externes.

Qu’est-ce que MFA être en mesure d’expliquer brièvement comment il fonctionne et comment il peut il améliorer la sécurité informatique ?

L’authentification multifactorielle (MFA) est un processus de connexion à un compte en plusieurs étapes qui exige que les utilisateurs saisissent plus d’informations qu’un simple mot de passe. Par exemple, en plus du mot de passe, on peut demander aux utilisateurs de saisir un code envoyé à leur courrier électronique, de répondre à une question secrète ou de scanner une empreinte digitale.

Comment mettez-vous en œuvre la MFA dans la messagerie électronique ?

Vous pouvez inscrire explicitement l’email pour MFA en utilisant l’API MFA. Si les utilisateurs ont un email vérifié et un ou plusieurs emails explicitement inscrits, ils peuvent choisir de sélectionner l’email qu’ils veulent utiliser pour compléter MFA lors de la connexion avec Universal Login . Allez dans Dashboard > Security > Multi-factor Auth et activez la bascule Email.

Cliquez pour évaluer cet article !
[Total: 1 Moyenne : 5]

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *