As empresas que protegem contas de usuários por meio de autenticação de dois fatores (2FA) devem tomar a medida adicional de se defender contra proxies de phishing em tempo real, que permitem que criminosos ignorem medidas de autenticação multifator (MFA) e assumam o controle de contas. Felizmente, os clientes do F5 BIG-IP Access Policy Manager (APM) têm uma opção fácil de adicionar o F5 Distributed Cloud Bot Defense para desligar esses proxies de forma eficaz.
Um ataque de proxy de phishing em tempo real começa com uma mensagem de phishing enviada por texto, e-mail ou página da web. A mensagem de phishing contém um link que leva o usuário a um domínio controlado pelo invasor, projetado para encaminhar todas as solicitações para o application de destino. Da perspectiva do usuário, tudo parece legítimo, exceto o nome de domínio, que geralmente é escolhido para se assemelhar ao real.
Enganado pelo proxy de phishing, o usuário insere suas credenciais. No caso de autenticação de fator único, essa entrada de credenciais é suficiente para que o invasor obtenha acesso à conta. No caso de 2FA, o proxy de phishing em tempo real envia as credenciais para o application legítimo, acionando a solicitação 2FA. Infelizmente, o usuário, ainda acreditando que está interagindo com o application legítimo, provavelmente aceitará o 2FA, concordando com qualquer solicitação feita.
Proxies de phishing reverso podem comprometer quase todas as formas de 2FA:
Devemos esperar que os ataques de proxy de phishing em tempo real aumentem porque os proxies de phishing como serviço (PhaaS) — como EvilGinx, Muraena e Modlishka — tornam isso notavelmente fácil para os criminosos, fornecendo tudo o que eles precisam para lançar esses ataques:
O tráfego que passa por um proxy de phishing tem características distintas: O nome de domínio não corresponderá ao do site real, o HTML e o JavaScript podem ser alterados para acomodar a mudança do nome de domínio, e o tempo e as assinaturas TLS podem ser alterados. Usando muitos dos mesmos sinais de rede e do lado do cliente usados para distinguir bots de humanos, o Distributed Cloud Bot Defense pode detectar as anomalias que distinguem proxies de phishing em tempo real e, assim, resolver uma das ameaças mais comuns contra MFA.
O BIG-IP APM é uma solução de gerenciamento de acesso flexível e de alto desempenho para aplicativos e APIs. Ele fornece serviços de autenticação para applications conectando serviços de identidade empresarial , como Active Directory, provedores LDAP e RADIUS, a protocolos de autenticação modernos, como SSO, federação de acesso, OAuth 2.0, SAML e OIDC.
O BIG-IP APM inclui suporte para autenticação por etapas , fornecendo OTP 2FA baseado em SMS pronto para uso. Além disso, o BIG-IP APM integra-se à maioria das principais soluções MFA, incluindo as da Cisco Duo, Okta, Azure AD e outras.
Devido ao papel central que o BIG-IP APM desempenha no processo de autenticação de muitas empresas, ele é um local ideal para implementar o Distributed Cloud Bot Defense para proteger os usuários de ataques de proxy de phishing em tempo real que usam automação para ignorar as proteções MFA.
Para obter mais detalhes técnicos, consulte o artigo do F5 DevCentral sobre como configurar o Distributed Cloud Bot Defense no BIG-IP APM