Las empresas que protegen las cuentas de usuario mediante autenticación de dos factores (2FA) deberían tomar la medida adicional de defenderse contra los servidores proxy de phishing en tiempo real, que permiten a los delincuentes eludir las medidas de autenticación multifactor (MFA) y apoderarse de las cuentas. Afortunadamente, los clientes de F5 BIG-IP Access Policy Manager (APM) tienen la opción sencilla de agregar F5 Distributed Cloud Bot Defense para apagar eficazmente estos servidores proxy.
Un ataque de phishing en tiempo real comienza con un mensaje de phishing enviado por mensaje de texto, correo electrónico o una página web. El mensaje de phishing contiene un enlace que lleva al usuario a un dominio controlado por el atacante que está diseñado para redirigir todas las solicitudes a la aplicação de destino. Desde la perspectiva del usuario, todo parece legítimo, excepto el nombre de dominio, que suele elegirse para parecerse lo más posible al real.
Engañado por el proxy de phishing, el usuario ingresa sus credenciales. En el caso de la autenticación de un solo factor, esta entrada de credenciales es suficiente para que el atacante obtenga acceso a la cuenta. En el caso de 2FA, el proxy de phishing en tiempo real envía las credenciales a la aplicação legítima, lo que activa la solicitud de 2FA. Lamentablemente, el usuario, que todavía cree que está interactuando con la aplicação legítima, probablemente aceptará la 2FA y aceptará cualquier solicitud que se le haga.
Los proxies de phishing inverso pueden comprometer casi todas las formas de 2FA:
Debemos esperar que los ataques de proxy de phishing en tiempo real aumenten porque los proxies de phishing como servicio (PhaaS), como EvilGinx, Muraena y Modlishka, hacen que sea notablemente fácil para los delincuentes al proporcionarles todo lo que necesitan para lanzar estos ataques:
El tráfico que pasa a través de un proxy de phishing tiene características distintivas: El nombre de dominio no coincidirá con el del sitio real, el HTML y el JavaScript pueden alterarse para adaptarse al cambio de nombre de dominio y la sincronización y las firmas TLS pueden alterarse. Al utilizar muchas de las mismas señales de red y del lado del cliente que se usan para distinguir a los bots de los humanos, Distributed Cloud Bot Defense puede detectar las anomalías que distinguen a los servidores proxy de phishing en tiempo real y, de ese modo, resolver una de las amenazas más comunes contra MFA.
BIG-IP APM es una solución de gestión de acceso flexible y de alto rendimiento para aplicaciones y API. Proporciona servicios de autenticación a las aplicações conectando servicios de identidad empresarial , como Active Directory, proveedores LDAP y RADIUS, a protocolos de autenticación modernos, como SSO, federación de acceso, OAuth 2.0, SAML y OIDC.
BIG-IP APM incluye soporte para autenticación avanzada , brindando OTP 2FA basado en SMS listo para usar. Además, BIG-IP APM se integra con la mayoría de las soluciones MFA líderes, incluidas las de Cisco Duo, Okta, Azure AD y otras.
Debido al papel central que desempeña BIG-IP APM en el proceso de autenticación de muchas empresas, es un lugar ideal para implementar Distributed Cloud Bot Defense para proteger a los usuarios de ataques de proxy de phishing en tiempo real que usan la automatización para eludir las protecciones de MFA.
Para obtener más detalles técnicos, consulte el artículo de F5 DevCentral sobre la configuración de Distributed Cloud Bot Defense dentro de BIG-IP APM.