2단계 인증(2FA)을 통해 사용자 계정을 보호하는 기업은 범죄자가 다중 인증(MFA) 조치를 우회하여 계정을 인수할 수 있도록 하는 실시간 피싱 프록시를 방어하는 추가 조치를 취해야 합니다. 다행히도 F5 BIG-IP Access Policy Manager(APM) 고객은 F5 Distributed Cloud Bot Defense를 추가하여 이러한 프록시를 효과적으로 차단할 수 있는 간편한 옵션을 사용할 수 있습니다.
실시간 피싱 프록시 공격은 문자 메시지, 이메일 또는 웹 페이지를 통해 전달되는 피싱 메시지로 시작됩니다. 피싱 메시지에는 공격자가 제어하는 도메인으로 사용자를 이동시키는 링크가 포함되어 있으며, 이 도메인은 모든 요청을 대상 애플리케이션으로 프록시하도록 설계되었습니다. 사용자 관점에서 볼 때 모든 것이 합법적인 것처럼 보이지만 도메인 이름은 대개 실제 이름과 매우 비슷하도록 선택됩니다.
피싱 프록시에 속아 사용자는 자격 증명을 입력합니다. 단일 요소 인증의 경우 자격 증명을 입력하는 것만으로도 공격자가 계정에 액세스할 수 있습니다. 2FA의 경우 실시간 피싱 프록시가 합법적인 애플리케이션에 자격 증명을 보내서 2FA 요청을 트리거합니다. 불행히도, 여전히 자신이 합법적인 애플리케이션을 사용하고 있다고 믿는 사용자는 2FA를 따르고 요청된 모든 사항에 동의할 가능성이 높습니다.
역피싱 프록시는 거의 모든 형태의 2FA를 손상시킬 수 있습니다.
EvilGinx, Muraena, Modlishka와 같은 피싱 프록시 서비스(PhaaS)가 범죄자들이 이런 공격을 시작하는 데 필요한 모든 것을 제공함으로써 놀라울 정도로 쉽게 만들어주기 때문에 실시간 피싱 프록시 공격이 증가할 것으로 예상됩니다.
피싱 프록시를 통과하는 트래픽에는 다음과 같은 독특한 특징이 있습니다. 도메인 이름이 실제 사이트의 이름과 일치하지 않을 수 있으며, 도메인 이름 변경에 따라 HTML 및 JavaScript가 변경될 수 있으며, 타이밍 및 TLS 서명이 변경될 수 있습니다. Distributed Cloud Bot Defense는 봇과 사람을 구별하는 데 사용되는 것과 동일한 클라이언트 측 및 네트워크 신호를 많이 사용하여 실시간 피싱 프록시를 구별하는 이상 징후를 감지하고 MFA에 대한 가장 일반적인 위협 중 하나를 해결할 수 있습니다.
BIG-IP APM은 앱과 API를 위한 유연하고 고성능의 액세스 관리 솔루션입니다. Active Directory, LDAP 공급자, RADIUS와 같은 엔터프라이즈 ID 서비스를 SSO, 액세스 페더레이션, OAuth 2.0, SAML, OIDC와 같은 최신 인증 프로토콜에 연결하여 애플리케이션에 인증 서비스를 제공합니다.
BIG-IP APM에는 단계별 인증 지원이 포함되어 있어 바로 SMS 기반 OTP 2FA를 제공합니다. 또한 BIG-IP APM은 Cisco Duo, Okta, Azure AD 등 대부분의 주요 MFA 솔루션과 통합됩니다.
BIG-IP APM은 많은 기업의 인증 프로세스에서 중심적인 역할을 하므로 자동화를 사용하여 MFA 보호를 우회하는 실시간 피싱 프록시 공격으로부터 사용자를 보호하기 위해 Distributed Cloud Bot Defense를 구현하기에 이상적인 위치입니다.
더 자세한 기술적인 내용은 BIG-IP APM 내에서 Distributed Cloud Bot Defense를 구성하는 방법에 대한 F5 DevCentral 문서를 참조하세요.