In questo attacco simulato di Lapsus$, gli autori della minaccia sono riusciti ad accedere cloud di un'azienda nonostante fossero in uso l'autenticazione a più fattori (MFA) e altri strumenti di prevenzione. Scopri come si è svolto l'attacco e cosa possono fare i difensori per fermarlo.

Un attacco di bypass dell'autenticazione a più fattori (MFA) si verifica quando un aggressore riesce ad aggirare i controlli MFA di un'organizzazione per ottenere un accesso non autorizzato. Sebbene i metodi di autenticazione siano una parte importante della prevenzione, non sempre impediscono agli aggressori di accedere agli account. Gli aggressori possono aggirare i requisiti MFA per ottenere l'accesso alla VPN, condurre ricognizioni di rete, rubare nomi utente e password e, in ultima analisi, sottrarre dati sensibili.
I tipi più comuni di tecniche di bypass dell'autenticazione a più fattori (MFA) includono:
Le soluzioni MFA avanzate, come le chiavi di sicurezza e la verifica biometrica, sono una componente fondamentale della sicurezza aziendale. Ma non basta. È altrettanto importante monitorare il proprio ambiente alla ricerca di attività sospette, in modo da poter individuare un attacco di bypass MFA non appena si verifica.
Vectra AI oltre 150 modelli di rilevamento basati sull'intelligenza artificiale per individuare quando un aggressore aggira l'autenticazione a più fattori (MFA) e altri controlli preventivi. Con MITRE ATT&CK superiore al 90% e 11 riferimenti nel MITRE D3FEND , più di qualsiasi altro fornitore, Vectra AI rileva le tecniche comunemente utilizzate dai criminali informatici per aggirare l'autenticazione a più fattori (MFA), tra cui:
Ad esempio, in un attacco simulato iniziato con l'acquisto di un accesso VPN, l'autore dell'attacco:
Ma con Vectra AI, i difensori sanno quali entità sono state colpite, ogni superficie occupata e quali azioni intraprendere, e possono bloccare rapidamente gli account in questione.
Cosa succede quando un noto gruppo di criminali informatici aggira l'autenticazione a più fattori (MFA), ruba le credenziali e inizia a muoversi lateralmente? Scopri di seguito come il gruppo ransomware Lapsus$ utilizza l'aggiramento dell'autenticazione a più fattori per violare le reti aziendali e scopri perché i rilevamenti basati sull'intelligenza artificiale sono essenziali per individuare attacchi simili.
