Новые фишинговые стратегии ставят под угрозу даже «неуязвимую» аутентификацию

Мир кибербезопасности постоянно находится в состоянии «гонки вооружений», где атакующие неустанно ищут новые способы обойти защитные механизмы. Недавние аналитические материалы, включая исследования с BleepingComputer, подтверждают: даже передовые методы аутентификации, такие как WebAuthn и FIDO2, несмотря на свою устойчивость к традиционным фишинговым атакам, всё чаще подвергаются более изощрённым уловкам.

Современные злоумышленники отошли от прямого технического взлома, сделав ставку на социальную инженерию и манипуляцию пользовательским поведением. Они научились искусно подменять страницы входа, заставляя пользователей добровольно раскрывать свои логины, пароли и даже коды многофакторной аутентификации. Использование украденных сессионных cookie-файлов или повторные запросы MFA под предлогом «обновления безопасности» — лишь некоторые из методов, позволяющих обойти многоуровневую защиту.

Александр Катасонов, эксперт и инженер-аналитик компании «Газинформсервис», отмечает: «Темпы развития атак показывают: даже самые современные методы аутентификации быстро перестают быть надёжной преградой. Всё чаще злоумышленники обходят защиту не за счёт технического взлома, а благодаря манипуляциям с поведением пользователя и логикой системы — например, подменяя страницу входа или переключая пользователя на менее безопасный способ подтверждения. Социальная инженерия остаётся одним из самых эффективных инструментов атаки, ведь слабое звено в любой инфраструктуре — это человек».

В условиях быстро меняющегося ландшафта киберугроз простое внедрение новых технологий уже недостаточно. Как подчёркивает Александр Катасонов, ключевым фактором становится комплексный подход к защите. Необходимо контролировать не только способы доступа, но и обеспечивать безопасность всей рабочей среды.

«В таких условиях особенно важен комплексный подход к защите: важно не только контролировать способы доступа, но и обеспечивать безопасность самой рабочей среды — отмечает эксперт. — В линейке решений компании «Газинформсервис» «Защита рабочих станций и серверов» (продукты «Блокхост-Сеть 4», SafeNode System Loader и Ankey RBI) реализован именно такой подход: управление аутентификацией и устройствами, предотвращение запуска вредоносного ПО, анализ поведения пользователей и централизованная реакция на инциденты. Всё это помогает минимизировать последствия даже в случае успешного обмана пользователя».

«Когда угрозы развиваются быстрее, чем внедряются новые стандарты, надёжной защитой становится не просто использование передовых технологий, а управление всей цепочкой доверия — от точки входа до действий внутри системы», — резюмирует инженер-аналитик.

Источник: www.gaz-is.ru

Следите за нашими новостями в Телеграм-канале Connect


Поделиться:



Следите за нашими новостями в
Телеграм-канале Connect

Спецпроект

Цифровой девелопмент

Подробнее
Спецпроект

Машиностроительные предприятия инвестируют в ПО

Подробнее