2 要素認証 (2FA) を通じてユーザー アカウントを保護している企業は、犯罪者が多要素認証 (MFA) 対策を回避してアカウントを乗っ取ることができるリアルタイム フィッシング プロキシに対する防御という追加の対策を講じる必要があります。 幸いなことに、F5 BIG-IP Access Policy Manager (APM) のお客様には、F5 Distributed Cloud Bot Defense を追加してこれらのプロキシを効果的にシャットダウンするという簡単なオプションがあります。
リアルタイム フィッシング プロキシ攻撃は、テキスト、電子メール、または Web ページ経由で配信されるフィッシング メッセージから始まります。 フィッシング メッセージには、攻撃者が管理するドメインにユーザーを誘導するリンクが含まれており、そのドメインはすべてのリクエストをターゲットapplicationにプロキシするように設計されています。 ユーザーの観点から見ると、ドメイン名を除いてすべてが正当なものに見えます。ドメイン名は通常、実際のものによく似たものが選択されます。
フィッシング プロキシに騙されて、ユーザーは資格情報を入力します。 単一要素認証の場合、この資格情報の入力だけで、攻撃者はアカウントにアクセスできるようになります。 2FA の場合、リアルタイム フィッシング プロキシは資格情報を正当なapplicationに送信し、2FA 要求をトリガーします。 残念ながら、ユーザーは依然として正当なapplicationを使用していると信じているため、どのような要求にも同意して 2FA に従う可能性が高くなります。
リバース フィッシング プロキシは、ほぼすべての形式の 2FA を侵害する可能性があります。
EvilGinx、Muraena、Modlishka などのフィッシング プロキシ サービス (PhaaS) は、攻撃を開始するために必要なすべてのものを提供することで、犯罪者にとって攻撃を非常に容易にするため、リアルタイムのフィッシング プロキシ攻撃が増加すると予想されます。
フィッシング プロキシを通過するトラフィックには、次のような特徴があります。 ドメイン名は実際のサイトのドメイン名と一致しなくなり、ドメイン名の変更に合わせて HTML と JavaScript が変更され、タイミングと TLS 署名が変更される可能性があります。 Distributed Cloud Bot Defense は、ボットと人間を区別するために使用されるのと同じクライアント側およびネットワーク信号の多くを使用して、リアルタイムのフィッシング プロキシを区別する異常を検出し、MFA に対する最も一般的な脅威の 1 つを解決できます。
BIG-IP APM は、アプリと API 向けの柔軟で高性能なアクセス管理ソリューションです。 Active Directory、LDAP プロバイダー、RADIUS などのエンタープライズ ID サービスを SSO、アクセス フェデレーション、OAuth 2.0、SAML、OIDC などの最新の認証プロトコルに接続することで、applicationsに認証サービスを提供します。
BIG-IP APM にはステップアップ認証のサポートが含まれており、SMS ベースの OTP 2FA をすぐに使用できます。 さらに、BIG-IP APM は、Cisco Duo、Okta、Azure AD などのほとんどの主要な MFA ソリューションと統合されます。
BIG-IP APM は多くの企業の認証プロセスで中心的な役割を果たしているため、自動化を使用して MFA 保護を回避するリアルタイムのフィッシング プロキシ攻撃からユーザーを保護するために、Distributed Cloud Bot Defense を実装するのに最適な場所です。
技術的な詳細については、 BIG-IP APM内での分散クラウドボット防御の構成に関するF5 DevCentralの記事を参照してください。