تحقیقات گویای آن است که مجرمان سایبری راهی را یافتند که توسط آن میتوانند از احراز هویت چند فاکتوری که برای محافظت از کانال های VPN کاری استفاده می شود، عبور کنند.
به گزارش ایسنا شرکت امنیتی Trusteer گزارش داده است که حملات هدفمند اخیر برروی شبکه فرودگاه با استفاده از این روش انجام شده است.
این حمله با استفاده از ترکیبی خلاقانه از سرقت ورود استاندارد به VPN با استفاده از تروجان Citadel و جستجوی صفحه برای کشف رمز عبور یک بار مصرف که توسط سیستم احراز هویت gateway ارائه می شود، انجام می گیرد.
بنا بر اعلام مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانهیی (ماهر)، سیستم احراز هویت از یک رویکرد دو کاناله استفاده میکند و به کاربران توصیه می شود که ارسال های OTP را از طریق کامپیوتر شخصی (به نوبت) یا از طریق موبایل با پیام کوتاه (خارج از نوبت) انتخاب کنند.
حمله Citadel تنها در جایی اجرا میشود که گزینه کامپیوتر شخصی / به نوبت انتخاب شده باشد و این حالت برای دسترسی به روش احراز هویت کارمندان فرودگاه به طور پیش فرض فعال می شود.
آمیت کلاین، کارشناس Trusteer گفت: هنگامی که مهاجمی اعتبارنامه VPN قربانی را به سرقت می برد، میتواند به عنوان یک کاربر مجاز وارد سیستم شود و دسترسی نامحدود به اطلاعات و منابع مربوط به آن حساب کاربری را بدست آورد. هم چنین درباره شرکتهایی که از روشهای احراز هویت قوی استفاده میکنند، میتوان نشان داد که در صورتی که فاقد سیستم های امنیتی پیشگیری از جرائم سایبری بر روی دستگاه های پایانی خود باشند، چگونه در معرض خطر این حملات هدفمند قرار میگیرند.
لینک ثابت || اضافه شده توسط آرش کریم بیگی|| نسخه قابل چاپ || بازگشت به صفحه اصلی || آرش کریم بیگی
اخبار ICT در ایستنا