Now Reading
Warum Sicherheitsteams nicht uff MFA-Müdigkeit warten sollten

Warum Sicherheitsteams nicht uff MFA-Müdigkeit warten sollten

All-in-One-Plattformen oder Do-It-Yourself-Lösungen?

[ad_1]

Bzz, bzz, bzz

Wie dies Summen einer Schleife um den Kopf zwischen 3 a.m., anhaltende Anfragen von multiKriterium Authentifizierung (MFA) Ermüdungsattacken halten Sicherheitsexperten nachts wach. Während stummgeschaltete Telefone einzelnen Benutzern helfen können, nachts irgendetwas besser zu schlafen, nach sich ziehen Sicherheitsexperten CyberAlbträume durchbrechen.

MFA-Müdigkeit, zweitrangig wie MFA-Bombenangriff familiär, ist eine Menge von sozialem EngiNeering-Schema, zwischen dem ein Cyberkrimineller mehrere MFA sendet Anfragen manchmal mitten in dieser Nacht in dieser Hoffnung, verknüpfen legitimen Benutzer zu frustrieren. Wie Reaktion darauf kann dieser Benutzer MFA deaktivieren, Denken es ist nicht richtig funktioniert, oder dieser Cyberkriminelle kann sich wie Support-Mitwirkender verteilen und den Programmcode ordern, den er gewünscht, um uff dies Konto des Benutzers zuzugreifen.

Im Fallgrube dieser Uber Verletzung In diesem Herbst wandte die Hackergruppe Lapsus $ die letztere Strategie an. Hacker stellten ihre schauspielerischen Fähigkeiten und ihre Unentwegtheit uff die Probe, stahlen die Anmeldeinformationen eines Uber-Vertragspartners und täuschten sich dann vor, um den letzten Dorn zu springenrier, dieser die internen Systeme von Uber schützt: ein fadenscheiniger MFA-Textcode.

Sicherheitsexperten können viel aus diesem Cyber-Ereignis lernen und verschiedene Änderungen an den Richtlinien ihres eigenen Unternehmens vornehmen, um ihre Verteidigung zu stärken.

MFA-Token sind nicht dies A und O

Leider, Biometrische Authentifizierung ist so nah am absoluten wie war werde bekommen. Fingerabdruck- und Gesichtserkennung sind – ab sofort – sehr schwierigult zu replizieren. Unternehmenssicherheitsteams zu tun sein allesamt Mitwirkender ermutigen, die biometrische Authentifizierung zum Besten von jedes Gerät und System zu anstellen, dies dies unterstützt. Selbst dieser versierteste Benutzer kann uff Phishing-Versuche hereinfallen, da sie become von Tag zu Tag anspruchsvoller. Großes uSchwefel Unternehmen verlieren jährlich etwa 14,8 Mio. US-Dollar durch Phisher. (Im Jahr 2015, Jene Zahl betrug 3,8 Mio. US-Dollar.)

Zur Schonung dieser Firmenkassen, zusätzlichion zu wertvollen Unternehmensinformationen, es ist möglichst viele Phishing-Versuche per Software herausfiltern; Die Verantwortung liegt jedoch immer noch teilweise zwischen den Benutzern.

Verlassen Sie sich uff zusätzliche Sicherheitsmaßnahmen im Gegensatz zu MFA

Überlassen Sie es Cyberkriminellen, aus Sicherheit Profis zu zeugenFachleute nachdenken, welches sie bisher zum Besten von unzugänglich hielten. Heutzutage, es ist Es ist entscheidend, sich uff viel mehr wie nur MFA-Token (und sogar biometrische Authentifizierung) zu verlassen, um Unternehmenssysteme vor Hackern zu schützen. Zu den Alternativen in Besitz sein von rotierende Zugriffsschlüssel, nur anstellen dies Absolute minimale Privilegien, und dies Festhalten nahe zwischen NullVertrauensrichtlinien unternehmensweit. Darüber hinaus adaptive Authentifizierung, ein Sicherheitsprotokoll, dies folglich fragt zusätzlich Identitätsauthentifizierungsschritte in Abhängigkeitserkrankung von dieser Situation und dem Benutzer können die Einstiegspunkte weiter stärken.

NullVertrauen und adaptive Authentifizierung sind gerade hilfreich beim Schutzmechanismus dieser sensibelsten Plattformen eines Unternehmens. HEs genügt jedoch ein einziger Entgleisung oder ein FehlurteilMöglichkeit, verknüpfen Cyberkriminellen stracks in dies IT-Wildnis eines Unternehmens zu lassen. Wie können sich Sicherheitsteams dagegen wehren?

Proaktive Bedrohungsabwehr ist optimal

Proaktive Erkennung und Reaktion in Echtzeit sind die besten Möglichkeiten zum Besten von Unternehmen, Cyberangriffe zu verhindern Bedrohungen. Noch verknüpfen Schrittgeschwindigkeit besser ist es, Prävention und Problemlösung uff einer Plattform zu vereinen. Eine einzige Glasscheibe gibt Teams eine ganzheitliche Echtzeitansicht dies ist unerlässlich, um Workloads ohne Reibung zu schützen. Schadsoftware, Ransomware, nullTage, dateilose Angriffe, Advanced Persistent Bedrohungen und mehr Phishing-Schemata, wie jeder beliebige zählen kann, umwälzen ständig, darauf warten, dass Leckermaul in einer Organisation verknüpfen Fehler macht. Ein CyberSchutzlösung kann eine Gefahr zerquetschen, im Vorfeld sie ein Undicht verursacht.

Ein heikles Sicherheitsgleichgewicht

Während Sicherheitsteams notfalls hastig uff jeden häufen zusätzlich Sicherheitsmaßnahme vorhanden um MFA zu ergänzen, die Erlaubnis haben sie nicht zu stark uff Komfort verzichten. Je mehr unbequem und Zeit Je einfacher die Registration ist, umso wahrscheinlicher ist es, dass Mitwirkender Abstriche zeugen.

Es ist ein empfindliches Gleichgewicht und ein schwieriges zu strike. Umfassende Mitarbeiterschulung, biometrische und adaptive Authentifizierung und Zero Trust können verknüpfen großen Mitgliedsbeitrag zur Untermauerung Ihres Sicherheitsperimeters leisten. Partnerschaft mit eine zentralisierte Datenschutz, Cybersicherheit, und ein Endpoint-Management-Problemlösung kann Seien Sie die zusätzliche Unzweifelhaftigkeit, die IT-Führungskräfte erfordern, um ruhig zu schlafen.

[ad_2]
View Comments (0)

Leave a Reply

Your email address will not be published.

Scroll To Top