In questo attacco simulato di Lapsus$, gli attori delle minacce hanno ottenuto l'accesso a un ambiente cloud aziendale anche in presenza di MFA e altri strumenti di prevenzione. Scoprite come si è svolto l'attacco e cosa possono fare i difensori per fermarlo.
Un attacco di bypass dell'autenticazione a più fattori (MFA) si verifica quando un aggressore riesce a eludere i controlli MFA di un'organizzazione per ottenere un accesso non autorizzato. Sebbene i metodi di autenticazione siano una parte importante della prevenzione, non sempre impediscono agli aggressori di accedere agli account. Gli aggressori possono aggirare i requisiti MFA per ottenere l'accesso VPN, effettuare ricognizioni di rete, sottrarre nomi utente e password e, infine, esfiltrare dati sensibili.
I tipi più comuni di tecniche di aggiramento dell'MFA includono:
Le soluzioni MFA avanzate, come le chiavi di sicurezza e la verifica biometrica, sono una componente fondamentale della sicurezza aziendale. Ma non fermatevi qui. È altrettanto fondamentale monitorare il vostro ambiente per individuare attività sospette, in modo da poter individuare un attacco di bypass MFA non appena si verifica.
Vectra AI utilizza più di 150 modelli di rilevamento basati sull'intelligenza artificiale per rivelare quando un aggressore aggira l'MFA e altri controlli preventivi. Con una copertura MITRE ATT&CK superiore al 90% e 11 riferimenti al framework MITRE D3FEND - più di qualsiasi altro fornitore - Vectra AI rileva le tecniche più comuni utilizzate dai criminali informatici per aggirare l'MFA, tra cui:
Ad esempio, in un attacco simulato che ha avuto inizio con un accesso VPN acquistato, l'aggressore:
Ma con Vectra AI, i difensori sanno quali sono le entità interessate, ogni superficie occupata e quali azioni di risposta intraprendere, e possono bloccare rapidamente gli account in questione.
Cosa succede quando un noto gruppo di criminali informatici aggira l'MFA, ruba le credenziali e inizia a muoversi lateralmente? Scoprite di seguito come il gruppo di ransomware Lapsus$ utilizza l'aggiramento dell'MFA per introdursi nelle reti aziendali e scoprite perché i rilevamenti guidati dall'intelligenza artificiale sono essenziali per individuare attacchi simili.