ブログ

MFA はアカウント乗っ取りの脅威を解決しますか?

ジム・ダウニー サムネイル
ジム・ダウニー
2023年6月26日公開

クレデンシャルスタッフィングによるアカウント乗っ取り詐欺を実行しようとする犯罪者にとって、多要素認証 (MFA) はハードルを高めますが、攻撃者は MFA を回避する方法を発見しており、つまり MFA だけではアカウント乗っ取りの脅威を排除できないということです。 企業は、ボットの軽減やコンテキストリスクの監視など、MFA のセキュリティを強化するための追加対策を講じる必要があります。

弱点にかかわらず、パスワードのみの認証は明らかに失敗しているため、MFA は大きな前進です。 人間は長い文字列を覚えることができない。そのため、単純で予測可能なパスワードを選択し、アプリケーション間でパスワードを再利用するという近道をとっており、その結果、多くのセキュリティ侵害が発生しています。

しかし、パスワードの失敗と MFA の採用により、次のような MFA に対する攻撃が増加しています。

リアルタイムフィッシングプロキシ

リアルタイム フィッシング プロキシ (RTPP) 攻撃では、詐欺師はフィッシング メッセージを使用して、信頼できるサイトのように見える攻撃者が管理するサイトにユーザーを誘導し、ユーザーに認証情報を入力して、SMS メッセージまたはプッシュ通知の 2 要素認証要求を承認するよう誘導します。 RTPP は資格情報をターゲット アプリに転送し、アクセスを取得します。 攻撃のデモについては、ハッカー兼セキュリティ コンサルタントの Kevin Mitnick によるこのビデオをご覧ください。また、リアルタイム フィッシング プロキシの増加の背景については、 F5 Labs のフィッシングおよび詐欺レポートをご覧ください。

MFA爆撃

MFA 爆撃攻撃では、攻撃者は認証コードを求める不正なリクエストを複数回送信して、ターゲットを騙して認証コードを入手します。 これは、ユーザーがボタンを押すだけで大量のリクエストを簡単に停止できるため、プッシュ通知に依存する認証アプリに対して最も効果的です。 攻撃者は、MFA 爆撃とソーシャル エンジニアリングを組み合わせて、ユーザーにプッシュ通知を受け入れてアクセスを許可するよう促すことがあります。

生体認証のなりすまし

攻撃者は生体認証を回避したこともあります。 結局のところ、私たちはあらゆる場所、触れるほぼすべての滑らかな表面に指紋を残しており、3Dプリンターからグミベアの材料まで、あらゆるものを使用して指紋を収集して複製することができます。 セキュリティ研究者らは、虹彩スキャンだけでなく、音声の認識のなりすましも実証している。 ベンダーはバイパスの試みを検出するために生体認証チェックなどのなりすまし防止技術を開発していますが、攻撃者が最先端の技術を進化させるにつれて、特定の生体認証デバイスが脆弱になる可能性があります。

SIMスワッピング

SIM スワッピングでは、詐欺師がサービス プロバイダーの電話番号を別のデバイスに転送する機能を悪用します。 詐欺師は被害者の個人情報を収集し、サポート担当者をソーシャルエンジニアリングして被害者の電話番号を詐欺師の SIM に転送します。 詐欺師は被害者の電話サービスを制御し、ユーザー宛のテキスト メッセージを受信して、ワンタイム パスワード (OTP) を傍受し、MFA を回避します。

MFA セキュリティの強化

MFA はパスワードのみの認証に比べて大幅に改善されているため、今後も使用され続けるでしょう。そのため、サイバーセキュリティの専門家は MFA の脆弱性に対処する必要があります。

始めるのに良い方法は、ボットを軽減することです。 攻撃者はパスワードの再利用を悪用し、ボットを展開して盗んだ認証情報をログイン情報と照合します。これは OWASP によってクレデンシャル スタッフィングと定義されている手法で、攻撃者は MFA の最初の要素を通過します。 攻撃者は、RTPP 攻撃でボットを使用して、OTP が期限切れになる前にターゲット サイトに転送することもあります。 MFA 爆撃も同様にボットに依存する自動化された攻撃です。 効果的なボット管理ソリューションにより、セキュリティ チームは、攻撃者が MFA バイパス手法を拡大するために頼っている重要なツールを排除できます。

MFA の脆弱性を軽減するもう 1 つの方法は、コンテキスト リスクを考慮することです。 コンテキスト リスクは、ユーザーの IP アドレス、ISP、場所、時刻、デバイス、アクセスした機能、動作によって判断できます。これらすべてを使用して、ユーザーがアプリケーション内を移動する際にリスク スコアを計算できます。 スコアが高くなるほど、認証要件が厳しくなり、最終的にはアカウントが無効になる可能性があります。

次のステップ

パスワードの終焉を宣言する声や、新しい MFA 技術によって認証が永久に安全になるという宣伝文句が今後さらに増えることは間違いありません。しかし、執念深い攻撃者が新しい実装を迂回する方法は残るため、MFA の脆弱性を継続的に分析して軽減する必要があります。 MFA がアカウント乗っ取りを防止するための第一歩に過ぎない理由の詳細な分析については、新しいF5 ホワイト ペーパーを参照してください。 F5 と提携することで、顧客エクスペリエンスを最適化しながら MFA を保護できます。 F5 分散クラウド サービスの詳細を確認し、弊社チームと話し合うためにサインアップしてください